Home

- Terra Incognita

image

Contents

1. Description Cette bibliographie pr sente de brefs r sum s de plus de trente documents sur la traque tous publi s apr s 1994 Des notes indiquent si l article traite de la traque ou du harc lement lectronique effectu par un partenaire intime http www ncvc org src main aspx dbID DB_Ann otated_Stalking_Bibliography344 Data Security Checklist to Increase Victim Safety amp Privacy Auteur Safety Net the National Safe amp Strategic Technology Project the National Network to End Domestic Violence Fund Safety Net NNEDV 2004 Description Cette liste indique les tapes a consid rer lorsqu on entreprend des activit s comme la conception d un syst me de collecte de donn es ou la s curisation du r seau d un organisme local Ces conseils aident pr server la confidentialit des donn es sur les victimes et mieux les prot ger des traqueurs utilisateurs de haute technologie et des pirates informatiques http www nnedvfund org pdf NNEDVDataSecur ity pdf abusers use victim s email and other accounts to impersonate and cause harm If anyone abusive knows or could guess your passwords change them quickly and frequently Think about any password protected accounts online banking voicemail etc 8 Minimize use of cordless phones or baby monitors If you don t want others to overhear your conversations turn baby monitors off when not in use and use a traditional corded phone for sensitive con
2. Technology Safety Planning with Survivors Tips to discuss if someone you know is in danger Technology can be very helpful to victims of domestic violence sexual violence and stalking however it is important to also consider how technology might be misused 1 Trust your instincts If you suspect the 55 l information diffus e par PRC s adresse au grand public et ne porte pas uniquement sur la traque d un partenaire intime les groupes de d fense trouveront sur le site de nombreuses fiches de renseignements des discours et des articles comportant des survols et des conseils pratiques d int r t pour les survivantes notamment sur la protection des renseignements personnels sur Internet divers enjeux li s lutilisation du t l phone et aux t l communications et les dossiers publics et gouvernementaux Stalking Resource Center Recueils de lois et d affaires judiciaires se rapportant a la traque Lois r primant la traque http www ncvc org src main aspx dbID DB_Alll_ Legislation188 Affaires judiciaires sur des cas de traque http www ncvc org src main aspx dbID DB_All_Case _Law508 Description Ces recueils en ligne pr sentent des lois et des r sum s d affaires judiciaires relevant de diff rentes instances aux Etats Unis f d rale inter tatique f d rale Etats et tribale Ils contiennent de l information que les groupes de d fense et les survivantes trouveront utile sur les lois que l on p
3. e Amorcer des discussions avec l industrie des services financiers concernant des mesures de pr vention du vol d identit e Amorcer des discussions avec les agences d valuation du cr dit concernant la pr vention du vol d identit Coordination avec des d ex cution de la loi de l tranger organismes D Encourager d autres pays adopter une l gislation int rieure pour criminaliser le vol d identit gt Faciliter les enqu tes sur le vol d identit a l chelle internationale et les poursuites en incitant les autres pays acc der la Convention sur la cybercriminalit gt Recenser les pays qui offrent asile aux voleurs d identit et utiliser tous les moyens disponibles pour inciter ces pays modifier leurs politiques gt Mettre en valeur la capacit du gouvernement des tats Unis de donner suite aux demandes de l tranger de preuves appropri es dans les affaires au criminel concernant le vol d identit gt Aider former et soutenir les responsables de gt Ensure That an Identity Thiefs Sentence Can Be Enhanced When the Criminal Conduct Affects More Than One Victim Law Enforcement Training gt Enhance Training for Law Enforcement Offi cers and Prosecutors e Develop course at National Advocacy Center focused on investigation and prosecution of identity theft e Increase number of regional identity theft seminars e Increase resources for law enforcement on the Internet e R
4. jama ama assn org cgi content full 286 5 519 LAUGHREN J Cyberstalking awareness and education 2000 R cup r le 30 mai 2004 sur le site http www acs ucalgary ca darbent 380 webproj jessica html LEE R Romantic and electronic stalking in a college context William and Mary Journal of Women and the Law 4 1998 p 373 466 McFARLANE J M J C CAMPBELL S WILTS C J SACHS Y ULRICH ET X Xu Stalking and intimate partner femicide Homicide Studies 3 4 1999 p 300 316 MADDEN M et L RAINIE America s online pursuits The changing picture of who s online and what they do 2003 R cup r le 1 juillet 2004 sur le site http www pewinternet org pdfs PIP_Online_Pursuits_Final PDF MAXWELL A Cyberstalking 2001 R cup r le 30 mai 2004 sur le site http www netsafe org nz Doc_Library cyberstalking pdf NATIONAL CENTER FOR VICTIMS OF CRIME Stalking version lectronique Problem Oriented Guides for Police Problem Specific Guides Series No 22 Washington D C U S Department of Justice Office of Community Oriented Policing Services 2004 R cup r le 20 f vrier 2005 sur le site http www cops usdoj gov mime open pdf item 1042 NATIONAL CRIMINAL JUSTICE ASSOCIATION Project to develop a model anti stalking code for states Washington D C U S Department of Justice National Institute of Justice 1993 OGILVIE E Cyberstalking Trends amp Issues
5. served communities e Establish Protect Your Identity Days gt Develop Online Clearinghouse for Current Educational Resources PREVENTION MAKING IT HARDER TO MIS USE CONSUMER DATA Because security systems are imperfect and thieves are resourceful it is es sential to reduce the opportunities for criminals to misuse the data they steal An identity thief who wants to open new accounts in a victim s name must be able to 1 provide identifying information to allow the creditor or other grantor of benefits to access in formation on which to base a decision about eligi bility and 2 convince the creditor that he is the person he purports to be Authentication includes determining a person s identity at the beginning of a relationship sometimes called verification and later ensuring that he is the same person who was originally au thenticated But the process can fail Identity documents can be falsified the accuracy of the initial information and the accuracy or quality of the verifying sources can be questionable em ployee training can be insufficient and people can fail to follow procedures Efforts to facilitate the development of better ways to authenticate consum ers without burdening consumers or businesses for example multi factor authentication or layered security would go a long way toward preventing criminals from profiting from identity theft gt Hold Workshops on Authentication e Engage aca
6. 660 Pennsylvania Ave SE Washington D C 20003 T l phone 202 543 5566 poste 22 T l copieur 202 543 5626 Courriel safetynet nnedv org http www nnedvfund org Description Lanc en ao t 2002 Safety Net the National Safe amp Strategic Technology Project du National Network to End Domestic Violence Fund NNEDV traite de toutes les formes de technologies qui profitent aux survivantes sont utilis es mauvais escient par les agresseurs ou touchent les survivantes au sein de leurs communaut s Le Safety Net Project offre aux coalitions de lutte contre la violence familiale aux intervenants locaux aux repr sentants des forces de l ordre aux procureurs et d autres alli s l chelle des tats am ricains de la formation et de l assistance technique sur toutes les formes de technologies qui ont une incidence sur la vie des victimes d abus Suite 303 Le Stalking Resource Center du National Center for Victims of Crime 2000 M Street NW Suite 480 Washington D C 20036 TTY 1 800 211 7996 T l phone 1 800 FYI CALL 1 800 394 2255 T l copieur 202 467 8701 http www ncvc org src Description Le Stalking Resource Center est un programme qui rel ve du National Center for Victims of Crime Lanc en juillet 2000 grace a regarding technology stalking risks for victims and the importance of protecting victim privacy when court systems post partial or complete court records on the World Wi
7. The Safety Net Project can support agencies in any technology stalking or safety issues you ex perience that are new or unfamiliar to their staff 3 Take precautions if you have a techy abuser If computers and technology are a profes sion or hobby for the abuser stalker trust your instincts If you think someone may be monitoring or tracking you talk to hotline advocates or police 4 Use a safer computer If anyone abusive has access to your computer he she might be moni toring your computer activities Try to use a safer computer when you look for help a new place to live etc It may be safer to use a computer at a public library community center or Internet caf 5 Create new email or IM accounts If you sus pect that anyone abusive can access your email or instant messaging IM consider creating addi tional email IM accounts on a safer computer Do not create or check this new email IM from a com puter the abuser could access in case it is moni tored Look for free web based email accounts and strongly consider using non identifying name amp account information example blue cat email com and not YourReal Name email com 6 Check your cell phone settings If you are using a cell phone provided by the abusive per son consider turning it off when not in use Also many phones let you to lock the keys so a phone won t automatically answer or call if bumped 75 pas cr er ou v rifier c
8. and to provide notice to consumers when a breach occurs that poses a significant risk of identity theft gt that federal agencies should implement a broad sustained awareness campaign to edu cate consumers the private sector and the public sector on deterring detecting and de fending against identity theft and gt that a National Identity Theft Law Enforcement Center should be created to allow law en forcement agencies to coordinate their efforts and information more efficiently and investi gate and prosecute identity thieves more ef fectively The Task Force believes that all of the recommen dations in this strategic plan from these broad policy changes to the small steps are necessary to wage a more effective fight against identity theft and reduce its incidence and damage Some rec ommendations can be implemented relatively quickly others will take time and the sustained cooperation of government entities and the private sector Following are the recommendations of the President s Task Force on Identity Theft PREVENTION KEEPING CONSUMER DATA OUT OF THE HANDS CRIMINALS Identity theft depends on access to consumer data Reducing the opportuni ties for thieves to get the data is critical to fighting the crime Gov 10 gt d courager le vol d identit en poursuivant avec d termination les voleurs d identit et en leur imposant des peines plus lourdes Le Groupe de travail a formul certaines re
9. certains fournisseurs Internet gardent les archives des utilisateurs durant trente jours seulement Technologie et changement organisationnel Il existe de nombreuses mesures importantes que les groupes de d fense peuvent mettre en uvre pour mieux r pondre aux besoins des victimes et accro tre la s curit des survivantes par rapport la technologie Premi rement ils peuvent sensibiliser et former tout le personnel et les b n voles concernant d une part les avantages de la technologie et d autre part la mani re dont les traqueurs s en servent l endroit de leurs partenaires Deuxi mement ils devraient d terminer si les traqueurs qui se servent de la haute technologie risquent de compromettre leurs propres pratiques organisationnelles Bon nombre d organisations but non lucratif et d organismes gouvernementaux accueillent bras ouvert la technologie sans toutefois conna tre fond les cons quences involontaires qu elle pourrait entra ner Les syst mes de donn es tant de plus en plus troitement li s entre eux il est crucial que les organismes de d fense anticipent et minimisent le potentiel de danger pour les survivantes en garantissant la confidentialit de toutes les communications ainsi qu en r examinant et en limitant les donn es sur les survivantes recueillies stock es et partag es De plus tant donn que certaines victimes demanderont une aide ou une intervention en ligne
10. consider turning it off when not in use Also many phones let you to lock the keys so a phone won t automatically answer or call if it is bumped When on check the phone settings if your phone has an optional location service you may want to switch the location feature off on via phone settings or by turning your phone on and off Change passwords amp pin numbers Some 56 forces de l ordre et l habilitation des victimes Son site Web renferme des liens vers diverses ressources sur le harc lement en ligne et la traque et propose quelques conseils pour accroitre la s curit WHOA se penche sur diff rents probl mes auxquels font face les victimes de traque par un tranger ou une connaissance et bon nombre d entre eux s appliquent aussi a la traque d un partenaire intime C crits qui traitent des r actions l utilisation de la technologie pour traquer un partenaire intime Address Confidentiality Programs Auteur Vote Power Project NNEDV Fund 2004 Description Ce document donne la liste des tats am ricains ayant des programmes de traitement confidentiel des adresses et fournit des num ros de t l phone et un acc s Internet aux formulaires pertinents de ces tats de l information sur l admissibilit et une explication sur la marche suivre http www nnedvfund org default asp Page 63 Annotated Stalking Bibliography Auteur Stalking Resource Center National Center for Victims of Crime NCVC
11. emp cher la publication de leurs renseignements personnels sur Internet Il contient de l information concernant les moteurs de recherche en ligne les sites Web des cours de justice et du gouvernement les sites Web priv s et les courtiers et marchands d information Madden M amp Rainie L 2003 America s online pursuits The changing picture of who s online and what they do Retrieved July 1 2004 from http www pewinternet org pdfs PIP_Online_Pursuits_ Final PDF Maxwell A 2001 Cyberstalking Retrieved May 30 2004 from http www netsafe org nz Doc_Library cyberstalking pdf National Center for Victims of Crime 2004 Stalking Electronic Version Problem Oriented Guides for Police Problem Specific Guides Series No 22 Washington DC U S Department of Justice Office of Community Oriented Policing Services Retrieved February 20 2005 from http www cops usdoj gov mime open pdf item 1042 National Criminal Justice Association 1993 Project to develop a model anti stalking code for states Washington DC U S Department of Justice National Institute of Justice Ogilvie E 2000 September Cyberstalking Trends amp lssues in Crime and Criminal Justice 166 Electronic Version Retrieve May 30 2004 from http www aic gov au publications tandi ti166 pdf Orland K 2003 February 6 Stalker victims should check for GPS CBS News com Retrieved July 7 2004 from http Awww cbsnews com
12. fense peuvent faire en sorte que les forces polici res et les procureurs sp cialis s dans la r pression de la violence contre les femmes re oivent une formation pouss e ou aient acc s une unit de la criminalit technologique Que les activit s de plaidoyer soient entreprises au sein de la fili re juridique des services sociaux communautaires ou d autres organismes civils la sensibilisation et la d fense des int r ts sont cruciales pour r duire les barri res auxquelles se heurtent les victimes de la traque technologique Strat gies pour les groupes de d fense e Soyez l aff t des occasions de formation en mati re d enqu tes technologiques d informatique judiciaire ou de poursuites et prenez y part aux c t s de repr sentants des forces de l ordre et de procureurs de votre communaut De nombreux tats ont des unit s de la criminalit informatique ou des associations de procureurs qui pourraient vous aider former les pouvoirs locaux e Dressez une liste de sp cialistes de la criminalit technologique parmi les forces polici res et les procureurs Si vous n avez pas d unit technologique dans votre r gion trouvez des policiers ou des procureurs qui ont de l exp rience en technologie et discutez avec eux de la fa on de traiter des l ments de preuve num riques et de mener des enqu tes e Travaillez avec les autorit s comp tentes a recenser les l ments de preuve n cessaires de
13. garder les donn es sur les victimes hors de port e des traqueurs des agresseurs et du grand public Technologie et parrainage juridique Face l engouement des traqueurs pour la technologie la soci t doit imp rativement se doter de moyens pour mettre en chec cette forme de criminalit De nos jours comme les traqueurs peuvent facilement utiliser des moteurs de recherche pour traquer leurs victimes celles ci doivent tre en mesure de changer de domicile en Remind the fax recipient to cut off the fax header and remove cover page Block caller ID on shelter and advocacy organization fax and telephone lines Encourage victims to use a password or phrase when using communicating by TTY to confirm their identity and minimize the risk of impersonation Talk with victims about deleting TTY conversation histories stored in their TTY devices Provide a TTY device in advocacy offices that victims can use to make private calls Encourage survivors to contact their telephone carriers to learn about their wireless cell phone s features and services They may want to ask if location services have been added to their service plans Educate survivors about the option of turning a phone off to increase location privacy Educate and strategize but do not prohibit the use of cell phones in shelters or advocacy offices Encourage survivors to use a donated cell phone or to purchase a new cell phone with a different carrier if
14. investigation units involved email or electronic communications and electronic harassment or threats Department of Justice 1999 The organization Working to Halt Online Abuse WHOA discovered that 58 of the people who contacted them for support in 2003 knew their harasser previously and 57 of the harassers were former partners WHOA 2003 In a recent randomized convenience sample of University of New Hampshire undergraduate students 9 6 of students surveyed reported receiving threats insults or harassment from significant others via email and 11 received threats through instant messages Finn 2004 To date there are no nationally representative studies that explore the breadth of information communications and surveillance technologies being used in intimate partner stalking Additional research is needed to examine the extent to which various technologies are being used to stalk victims of intimate partner violence Survivors 36 que les femmes risquaient davantage que les hommes dans une proportion de 62 contre 42 de recevoir des appels t l phoniques r p t s et non d sir s de leur traqueur Finn 2004 Malheureusement on a peu de donn es sur la question et les rares tudes qui valuent l utilisation du t l phone dans les affaires de traque ne font pas de distinction sur le genre d appareil t l phonique utilis cellulaire ou sans fil par exemple ou ne pr cisent pas si l agresseur a recou
15. locales permettra de prot ger les citoyens et les entit s priv es contre le crime B LA STRAT GIE Bien que le vol d identit soit d fini de plusieurs fa ons il s agit essentiellement d une utilisation abusive des renseignements personnels d une personne pour commettre une fraude Il y a au moins trois stades au cycle de vie du vol d identit et chacun doit tre abord Premi rement le vol d identit consiste a se procurer les renseignements personnels d une victime Les criminels doivent d abord se procurer les renseignements personnels soit par des moyens peu compliqu s comme le vol de courrier ou de dossiers sur les lieux de travail ou la collecte dans les bacs ordures soit par des moyens plus complexes et des fraudes de haute technologie comme le piratage et l utilisation de codes machine malveillants En soi la perte ou le vol de renseignements personnels n entraine pas imm diatement le vol d identit Dans certains cas ceux qui volent des articles personnels volent aussi par inadvertance des renseignements fully engages federal state and local authorities will be successful in protecting citizens and private entities from the crime B THE STRATEGY Although identity theft is defined in many different ways it is fundamentally the misuse of another individuals personal information to commit fraud Identity theft has at least three stages in its life cycle and it m
16. petites cam ras sans fil haute r solution peuvent tre cach es dans des d tecteurs de fum e des lampes d enfant ou derri re un trou de la taille d une pingle dans un mur Elles peuvent m me tre activ es distance En 2003 la cour supr me du New Jersey a d clar que la vid osurveillance que le d fenseur avait effectu e de la chambre de son ex conjointe constituait une preuve prima facie de traque et de harc lement en vertu de la New Jersey Domestic Violence Act Loi sur la violence conjugale du New Jersey H E S c J C S 2003 Ordinateurs et Internet Les agresseurs continuent trouver et adapter de nouveaux logiciels et des outils informatiques afin de traquer et de harceler encore plus leurs victimes lls n utilisent pas seulement des moyens de surveillance de faible technicit comme l examen de l historique de navigation sur Internet ou l interception des courriels mais aussi de plus en plus de mat riel informatique et de logiciels espions ultra sophistiqu s Une tude r alis e aupr s des tudiants de l universit du New Hampshire a r v l que de 10 15 des tudiants sond s avaient d clar avoir t menac s ou harcel s dans des courriels ou par des messages instantan s Finn 2004 Logiciels de surveillance Les logiciels de surveillance ou logiciels espions ont t mis au point l origine pour surveiller l utilisation d Internet par les enfants mais leur
17. relationships Some stalkers inundate former intimate partners with dozens of emails and instant messages often using automated senders and anonymous remailers that make it hard to identify the source Lamberg 2001 Cyberstalking A Growing Threat section para 2 Other stalkers use technologies such as caller ID during a relationship to monitor their partner s calls and to locate her after she has fled This paper includes highlights of some of the common abuses of technology including a sampling of survivor stories collected by Safety Net the National Safe and Strategic Technology Project at 191 training sessions to over 10 000 advocates law enforcement officers and allies This section begins with telephone technologies continues with global positioning systems hidden cameras computer monitoring devices and ends with online databases Advocacy tips are also included to provide options for addressing survivor safety issues As existing technologies are changing and new technologies are emerging these strategies provide an adaptable starting point for advocates to include technology in current safety planning efforts Telephone Technologies Abusers regularly use telephone technologies to 37 dans les m thodes utilis es par les partenaires intimes pour traquer leurs victimes Les survivantes gagneraient certainement beaucoup ce que la recherche future sur la violence faite aux femmes se penche sur le contexte et l
18. s et harassants en utilisant parfois des cartes d appel ou des t l phones cellulaires pr pay s qui laissent peu de traces Si une carte d appel n est pas activ e avec une carte de cr dit li e une carte de rabais ou factur e au service t l phonique interurbain il peut tre difficile de retracer l origine de l appel Les traqueurs laissent aussi souvent des messages de menaces dans le courriel vocal et sur les r pondeurs Identification de lappelant La fonction d identification de l appelant est bien connue et appr ci e des traqueurs qui s en servent pour surveiller les appels t l phoniques de leur victime alors qu ils sont encore avec elle et pour traquer et localiser leur victime une fois la relation rompue Les dispositifs d identification de l appelant donnent le nom et le num ro de l appelant et m me parfois son adresse En 1995 peu apr s que ces appareils ont fait leur deaf or hard of hearing use to communicate These devices often record and save an exact history of conversations making it easier for stalkers to monitor victims conversations Abusers also impersonate victims by using their TTY to seek information about her activities In one case a prosecutor working with a Deaf victim got a call on his TTY allegedly from the victim reading If you don t drop the charges against my boyfriend I m going to kill myself When help was sent to the victim s home it was found that she had been slee
19. sur les vols et poursuivre les voleurs d identit d aider duquer les consommateurs et les entreprises sur la fa on de se prot ger et d augmenter les garanties concernant les donn es personnelles confi es des organismes f d raux et des entit s priv es Le plan vise apporter des am liorations dans quatre secteurs cl s D viter que les donn es sensibles sur les consommateurs ne tombent entre les mains de voleurs d identit grace de meilleures mesures de protection des donn es et une ducation plus accessible gt faire en sorte qu il soit plus difficile pour les voleurs d identit d utiliser les donn es sur les consommateurs pour usurper des identit s gt aider les victimes de vol d identit a se remettre des cons quences du crime gt assisting the victims of identity theft in recov ering from the crime and gt deterring identity theft by more aggressive prosecution and punishment of those who commit the crime In these four areas the Task Force makes a num ber of recommendations summarized in greater detail below Among those recommendations are the following broad policy changes gt that federal agencies should reduce the un necessary use of Social Security numbers SSNs the most valuable commodity for an identity thief gt that national standards should be established to require private sector entities to safeguard the personal data they compile and maintain
20. technical assistance on all forms of stalking including high technology stalking and community response The Stalking Resource Center maintains a website with articles news stories stalking legislation and case law and many more resources for practitioners and victims In addition they produce two newsletters per year and have brochures that can be downloaded from their website The National Domestic Violence Hotline Linea Nacional sobre la Violencia Domestica PO Box 161810 Austin TX 78716 TTY 1 800 787 3224 Phone 1 800 799 SAFE 7233 http www ndvh org Description This toll free hotline enables victims of domestic violence their families advocates and friends to call trained hotline advocates counselors who will provide confidential crisis intervention support information and referrals to local programs The hotline links people to shelters and legal and social assistance programs in their geographic area Advocates provide help in English and Spanish with 50 que les modes de traque traditionnels ont volu mais il reste qu il faudrait entreprendre des recherches approfondies pour comprendre pleinement les param tres et les types de technologies utilis s par les traqueurs Il faudrait galement recenser la multitude de fa ons dont les victimes se servent judicieusement de la technologie pour accro tre leur s ret Enfin il faudrait tudier et tayer davantage l utilisation de la technologi
21. thieves obtain account information involving credit brokerage banking or utility accounts that are already open Existing account fraud is typically a less costly but more prevalent form of identity theft For example a stolen credit card may lead to thousands of dollars in fraudulent charges but the card generally 8 personnels qui sont contenus dans les articles vol s ou qui sont conserv s avec ces articles et ne font jamais usage des renseignements personnels R cemment on a rapport qu au cours de l ann e coul e les dossiers personnels de pres de 73 millions de personnes avaient t perdus ou vol s sans qu il n y ait preuve d un accroissement du nombre de vols d identit ou de fraudes financi res d coulant de ces vols ou de ces pertes Tout de m me puisque le vol et la perte de renseignements personnels sont sources de pr occupations et peuvent avoir des cons quences potentiellement d vastatrices pour les personnes touch es il est essentiel d en arriver a une strat gie pour viter que les donn es des consommateurs ne tombent entre les mains de criminels Deuxi mement le voleur tente d utiliser mauvais escient les renseignements acquis ce stade les criminels se sont procur s les renseignements personnels d une victime et tentent de vendre ces renseignements ou de les utiliser eux m mes L utilisation abusive de renseignements personnels vol s peut faire partie de l une ou
22. victime installe de nouveaux programmes ou nettoie toutes les traces laiss es sur son ordinateur elle peut susciter de la suspicion et se mettre encore plus en danger En septembre 2001 un r sidant du Michigan a t accus d avoir install un logiciel espion dans l ordinateur de son ex conjointe Sans qu elle le sache le logiciel espion envoyait r guli rement par courriel l ex conjoint un compte rendu de toutes ses activit s l ordinateur y compris les courriels envoy s et re us et tous les sites Web visit s Wendland 2001 Mat riel d enregistrement de frappe En plus des logiciels les traqueurs peuvent utiliser des appareils appel s enregistreurs de frappe qui s ins rent entre le c ble du clavier et l arri re de l ordinateur Ces appareils minuscules contiennent de petits disques durs qui enregistrent toutes les frappes du clavier dont les mots de passe les num ros d identification personnels NIP les sites Web et les courriels Les agresseurs qui ont acc s l ordinateur de leur victime peuvent installer et v rifier ces appareils cach s Les programmes de d tection des logiciels espions ne peuvent pas les d tecter Les publicit s utilis es pour vendre les logiciels espions et le mat riel d enregistrement de frappe sugg rent qu avec ces produits on peut espionner facilement son conjoint ou sa conjointe Courriels et messages instantan s Les agresseurs se servent des courriels e
23. 20 69 75 Biographies Pr sident M Wayne Watson Wayne Watson est directeur g n ral de la Direction des enqu tes et des demandes de renseignements du Commissariat a la protection de la vie priv e du Canada CPVP Il est officier commissionn a la retraite de la Gendarmerie royale du Canada GRC ou il a t en poste pendant 31 ans a Montr al a Valleyfield a Qu bec et dans la r gion de la capitale nationale Avant de se joindre au CPVP en ao t 2006 le surintendant principal Watson tait chef du Service divisionnaire des infractions commerciales de la GRC a Ottawa M Watson a tudi le droit et ladministration a l Universit Laval dans sa ville natale Qu bec Il a galement r dig des articles sur des sujets vari s notamment le leadership la corruption et l thique pour diverses publications dans le domaine de l application de la loi Conf renciers M Deborah Platt Majoras Ph D Deborah Platt Majoras est l actuelle pr sidente de la Commission f d rale du commerce CFC des Etats Unis Avant sa nomination M Majoras a travaill en qualit de partenaire la section antitrust du cabinet d avocat Jones Day a Washington D C et a galement fait partie du d partement charg des questions li es la technologie Elle avait auparavant exerc les fonctions de sous procureure g n rale adjointe de la division antitrust au d partement de la Justice des Etats Unis Au cours de son m
24. Data Collection Ini tiative Minimize Data Collected Minimize what is collected to lessen the safety risks to victims and your organization s liability Review the goals of your organization project and evaluate your data collection process Are there less invasive alternatives to measure out comes and streamline intake How could the data you plan to collect be misused if accessed through legitimate or illegitimate means Develop and Implement Clear Policies Develop clear policies and procedures that out line privacy practices for handling sensitive victim data Communicate these policies regu larly at orientation and meetings Data security policies should address e The content of the record how long it will exist and who may have access to it e Processes for survivors to opt out inspect withdraw or correct their data records e Collection modification use and disclo sure procedures for client identifiable data 69 planifiez recueillir peuvent tre mal utilis es si elles sont acc d es par des moyens l gitimes et ill gitimes D veloppez et _implantez des politiques claires D veloppez des politiques et des proc dures claires qui mettent en vidence les pratiques la vie priv e en manipulant des donn es sensibles de la victime Veuillez communiquer de ces politiques r guli rement aux sessions d orientation et r unions La s cur
25. Il y a huit ans le Congr s adoptait l Identity Theft and Assumption Deterrence Act1 une loi faisant du vol d identit un crime f d ral et confiait a la Commission f d rale du commerce CFC la responsabilit de recevoir les plaintes des victimes de vol d identit de les communiquer a la police f d rale tatique et locale et de fournir aux victimes les renseignements n cessaires pour qu elles puissent r tablir leur r putation Depuis lors des organismes f d raux tatique et locaux ont pris des mesures vigoureuses pour lutter contre le vol d identit La CFC a mis sur pied un bureau central de donn es sur le vol d identit une ressource essentielle pour les consommateurs et les organismes d ex cution de la loi le d partement de la Justice DJ a vigoureusement poursuivi les responsables d une vaste gamme de stratag mes de vol d identit en vertu de lois applicables au vol d identit et d autres lois les organismes f d raux de r glementation financi re ont adopt et appliqu de solides normes de s curit des donn es pour les entit s qui rel vent de leur comp tence le Congr s a adopt la REAL ID Act de 2005 et le d partement de la S curit int rieure a pris un r glement provisoire en vertu de cette loi et plusieurs autres organismes f d raux comme l administration am ricaine de la S curit sociale Social Security Administration ont cherch renseigner les consommateurs su
26. Survivors Tips to Discuss if Someone You Know is in Danger Un Plan de Protecci n de la Tecnolog a para las os Sobrevivientes Author Safety Net NNEDV 2003 2004 revised in English and Spanish Description This tip sheet provides technology related safety planning strategies for survivors including telephones GPS computers and the Internet Tips for Survivors of High Tech Abuse and 54 des fonds de l Office on Violence Against Women le programme est investi d une mission double a savoir sensibiliser davantage la population a l chelle du pays au sujet de la traque et favoriser l laboration et la mise en uvre de mesures multidisciplinaires de lutte contre la traque dans les diverses communaut s du pays Le Stalking Resource Center offre de la formation et de assistance technique se rapportant a toutes les formes de traque y compris l aide de la haute technologie et a l intervention communautaire Il tient a jour un site Internet renfermant des articles des reportages des lois et des textes de jurisprudence sur la traque ainsi que de nombreuses autres ressources l intention des groupes de d fense et des victimes De plus il publie deux bulletins par ann e de m me que des brochures t l chargeables partir de son site La National Domestic Violence Hotline Linea Nacional sobre la Violencia Domestica PO Box 161810 Austin TX 78716 TTY 1 800 787 3224 T l phone 1 800 799 SAFE 7233 h
27. cela d pend aussi du contexte dans lequel le logiciel ou l appareil est install et utilis Dans tous les cas les logiciels espions sont importuns envahissants et peuvent repr senter un grand danger pour les victimes Les logiciels espions sont parfois pr sent s par les entreprises qui les vendent comme le moyen de surveiller des enfants ou des employ s Si vous tes un employeur vous devriez demander vos employ s de lire et de signer une politique d utilisation des outils technologiques Cette politique devrait expliquer les utilisations permises des biens de l entreprise d finir les attentes quant aux gestes qui peuvent tre pos s en ligne et en INFORMER les employ s lorsque leur ordinateur fait l objet d une surveillance En outre vous devriez choisir un progiciel qui affiche une ic ne rappelant aux employ s qu ils sont surveill s Voir aussi la remarque l intention des parents la fin du pr sent texte Il existe certaines ressemblances et diff rences entre les logiciels espions et les logiciels connexes Voici quelques exemples e Logiciel publicitaire I s agit de logiciels de marketing cach s qui affichent des publicit s sur les crans des consommateurs qui peuvent aussi servir tablir le profil des utilisateurs d Internet quant leurs habitudes de navigation et de magasinage Les logiciels publicitaires sont souvent cach s dans un autre logiciel t l charg par un utilisateur ou en
28. conna tre leurs moindres faits et gestes alors que d autres pr f reront mettre d abord l accent sur d autres priorit s et discuter de la technologie ult rieurement Songez aborder les th mes de l utilisation de la technologie aux fins de traque et de la s curit dans le cadre de groupes de soutien aux survivantes Renseignez aussi les victimes sur les avantages des nouveaux outils technologiques susceptibles d accro tre leur s curit Familiarisez les survivantes avec ces nouveaux outils et expliquez leur que la technologie peut tre utilis e pour traquer quelqu un sans qu on ne soit oblig pour autant d en interdire l acc s Par exemple parlez leur des fonctions des cellulaires mais n interdisez pas ces appareils dans les refuges Les groupes de d fense peuvent galement offrir un acc s mieux s curis un ordinateur et Internet et des s ances de sensibilisation cet effet dans les refuges Certaines survivantes sont plus expos es que d autres au harc lement l aide de moyens techniques et pourraient avoir besoin de renseignements et d un soutien suppl mentaires Par exemple certaines personnes handicap es doivent recourir aux technologies d assistance pour communiquer et acc der aux ressources en direct elles risquent donc d tre plus vuln rables a certaines m thodes de surveillance et de traque fond es sur la technologie Rappelez vous que certains facteurs additionnels co
29. d fense et leurs alli s Planification de la s ret des technologies avec les survivantes Conseils proposer si une de vos connaissances est en danger La technologie peut tre tr s utile aux victimes de violence familiale de violence sexuelle et de traque Cependant il faut savoir qu elle peut tre aussi utilis e mauvais escient 1 Fiez vous votre instinct Si vous pensez qu un agresseur est trop bien renseign sur votre compte il se peut que votre t l phone votre ordinateur votre courrier lectronique ou d autres de vos activit s soient surveill es Les agresseurs et les traqueurs peuvent tre incroyablement tenaces et trouver des moyens extr mement cr atifs de continuer exercer leur puissance et le contr le sur leurs victimes 2 Planifiez vote s curit est tr s difficile et dangereux d essayer d chapper des situations de violence d agression et de traque Les intervenants de la ligne de secours National Domestic Violence Hotline ont re u une formation sur les questions technologiques et peuvent discuter des choix votre disposition et vous aider planifier votre s curit Les intervenants des services locaux d urgence peuvent aussi vous aider a planifier votre s curit National DV Hotline 169592 Washington DC U S Department of Justice Webster K 2003 December 1 Victim advocates want names addresses records offline USA Today Retrieved February 20
30. donc planifier la s curit des victimes en cons quence Ces situations doivent tre soigneusement analys es pour viter que la Strategies for Advocates e Revise organizational communication records and confidentiality policies to include technology security issues e Update organization website safety information for victims searching for support online Also ensure that your website is accessible to all survivors including individuals with disabilities who use assistive technology such as screen readers e Create organizational policies that address how or if to respond to emails from victims When reviewing policies consider the possibility that abusers may be monitoring the victim s email account or computer so policies should focus on how to increase safety and always provide informed consent e Increase victim safety by securing survivor data Only store victim information on computers that are not connected to the Internet or networked to the Internet If using an Internet based database for victim records designate a computer to use only for that purpose To minimize hacking and SpyWare risks do not store other victim files on that computer or use it for email or Internet browsing e Given that abusers work in every field and some are extremely skilled in using technology evaluate data collection and sharing policies to keep victim data out of the hands of stalkers abusers and members of the public
31. down or freeze up Also like computer viruses there are hundreds of Spyware programs So while some are created by large software companies other spyware programs are written by individual hackers There are a variety of programs marketed as Anti Spyware detectors that primarily identify Adware and Malware but may not discover surveillance Spyware Additionally anti spyware detection programs typically does not detect hardware like keystroke loggers If you think there may be spyware on your computer consider the tips below TIPS FOR SURVIVORS OF ABUSE e f you use the monitored computer to try to research spyware or try to access anti spyware scanners spyware will log all of this activity and alert the perpetrator which could be dangerous e Try to use a safer computer when you look for domestic or sexual violence resources It may be safer to use a computer at a public library community center or Internet caf 23 d utiliser un logiciel qui sert a rep rer les logiciels espions Si votre ordinateur est touch le logiciel espion enregistre toutes vos tentatives de recherche et alerte la personne qui vous surveille e Si vous pensez que quelqu un a install un logiciel espion pour surveiller vos activit s consultez un d fenseur des droits des victimes avant d essayer de d sinstaller le logiciel espion La police ou encore un expert judiciaire en informatique pourront peut tre vous aider si vous
32. elles n avaient que pouss ce dernier trouver un nouveau moyen d exercer son emprise sur elles ou un nouveau chemin d acc s Les groupes de d fense peuvent aider les survivantes trouver des fa ons de limiter l acc s d un traqueur de recueillir des l ments de preuve et de garantir leur s ret Ainsi certaines survivantes ont install une nouvelle ligne t l phonique et laiss l ancienne branch e mais en coupant la sonnerie du t l phone Cela leur a permis d utiliser un r pondeur et l afficheur pour garder une trace de tous les appels importuns Les groupes de d fense doivent apprendre aux victimes vivre avec cette r alit et peser les risques ventuels que pose la collecte d l ments de preuve pour leur s curit car cela peut amener les policiers par exemple interroger le traqueur ou saisir son ordinateur Ils doivent discuter avec les victimes du fait que l entr e en jeu des policiers ou de l appareil de justice p nale peut les exposer un risque accru En effet il arrive que des traqueurs r agissent avec violence lorsqu ils constatent que la victime les a d nonc s la police ou s est pr munie d une ordonnance de protection Ces types d interventions sont souvent n cessaires et peuvent sauver une vie mais les victimes doivent savoir que les traqueurs sont des gens impr visibles et que ces interventions s accompagnent d un certain risque Les groupes de d fense doivent
33. et pour surveiller en secret l utilisation que fait une pouse infid le de son ordinateur il suffit de taper espionner sa femme dans n importe quel moteur de recherche QU EST CE QU UN LOGICIEL ESPION Un logiciel espion est un logiciel informatique ou un appareil qui permet une personne mal intentionn e de surveiller en secret l utilisation qu une autre personne fait de son ordinateur et de recueillir des renseignements de cette fa on sans y tre autoris e Il existe de nombreux types de logiciels informatiques et d appareils qu on peut installer dans un ordinateur pour surveiller l utilisation qui SAFETY ALERT While stalking is an age old crime Spyware has made it easier than ever before for perpetrators to stalk track monitor and harass their victims Abusers stalkers and other perpetrators can now use Spyware to secretly monitor what you do on your computer or handheld device like a cell phone If you suspect you are being stalked or monitored be aware that e Attempting to look for spyware on your computer or handheld phone could be dangerous since the abuser could be alerted to your searches immediately e Use a safer computer or handheld device one that the stalker does not have remote or physical access to to perform Internet searches or send emails that you wouldn t want an abuser to intercept e f you want to preserve evidence of Spyware on your computer contact your local police a domest
34. ethics for different law enforcement publications Speakers Dr Deborah Platt Majoras Deborah Platt Majoras is current Chairman of the U S Federal Trade Commission Prior to her ap pointment Majoras served as a partner in the anti trust section at Jones Day in Washington DC and also as a member of the firm s technology issues practice She previously served as deputy assis tant attorney general and principal deputy at the U S Department of Justice s DOJ Antitrust Divi sion During her tenure she served as chair of the International Competition Network s ICN Merger Working Group and oversaw policy initiatives such as the FTC DOJ Health Care Hearings DOJ s Merger Review Process Initiative and the Merg ers Best Practices Project Majoras holds a BA from Westminster College and a J D from the University of Virginia She is a member of the American Bar Association s Section of Antitrust Law where she served as vice chair of the Sec tion 2 Committee and as a member of the Long Range Planning Committee Majoras also served as a non governmental advisor to the ICN and was named by President Bush to serve on the Antitrust Modernization Commission Deborah Platt Majoras a travaill en qualit de conseill re non gouvernementale au RIC et a t nomm e par le pr sident Bush pour si ger a l Antitrust Modernization Commission commission sur la modernisation des lois antitrust M Cynthia Fraser Cynthia
35. fered gt Assess Whether to Implement a National Sys tem That Allows Victims to Obtain an Identifi cation Document for Authentication Purposes gt Assess Efficacy of Tools Available to Victims e Conduct assessment of FACT Act reme dies under FCRA e Conduct assessment of state credit freeze laws 13 imparfaits et que les voleurs sont tr s astucieux il est essentiel de r duire les occasions pour les criminels d utiliser mauvais escient les donn es qu ils volent Un voleur d identit qui veut ouvrir de nouveaux comptes au nom d une victime doit tre en mesure 1 de fournir des renseignements de base qui permettent au cr ancier ou autre prestataire d avantages de consulter l information n cessaire pour prendre une d cision sur l admissibilit et 2 de convaincre le cr ancier que la personne est bel et bien celle qu elle pr tend tre Pour authentifier une personne on doit d terminer son identit au d but d une relation processus parfois appel v rification et plus tard s assurer qu il s agit bien de la m me personne qui a t authentifi e au d part Cependant les pi ces d identit peuvent avoir t falsifi es l exactitude des premiers renseignements et la pr cision et la qualit des sources de v rification peuvent tre douteuses la formation de l employ peut tre insuffisant et les gens en poste peuvent n gliger de suivre les proc dures Les efforts d ploy s pour fac
36. foule de renseignements personnels que les agresseurs peuvent utiliser pour traquer les survivantes dans tout le pays alors que celles ci essayent de d m nager Nombreuses sont les cours de justice qui commencent a publier leurs r pertoires de dossiers les documents complets ainsi que les dossiers judiciaires sur Internet souvent sans m me en avertir les parties int ress es ou offrir aux victimes la possibilit de restreindre l acc s sur Internet La Montgomery County Pennsylvania Court a franchi un pas de plus en publiant les noms et adresses des victimes et de leurs enfants qui avaient obtenu des ordonnances de protection sur Internet Webster 1 d cembre 2003 R ponse des groupes de d fense peuvent ils faire que Les victimes d abus commencent planifier leur s ret bien avant de demander l aide des groupes de d fense ou d autres intervenants Il est essentiel que ces derniers continuent de soutenir les strat gies employ es avec succ s par les survivantes pour vivre avec les abus et la traque dont elles font l objet et que peu importe leur propre degr de familiarisation avec la technologie ils aident les survivantes planifier leur s ret lorsqu ils utilisent la technologie ou ont assistive technologies to communicate and access resources online and might be more vulnerable to specific methods of technology monitoring and stalking Consider additional factors such as geographic loca
37. in Crime and Criminal Justice 166 version lectronique septembre 2000 R cup r le 30 mai 2004 sur le site http www aic gov au publications tandi ti166 pdf ORLAND K Stalker victims should check for GPS CBS News com 6 f vrier 2003 R cup r le 7 juillet 2004 sur le site http www cbsnews com stories 2003 02 06 tech main539596 shtml 66 SAFETY NET THE NATIONAL SAFE amp STRATEGIC TECHNOLOGY PROJECT Safety net training curriculum Technology advocacy and victim safety Washington D C The National Network to End Domestic Violence Fund 2004 SPITZBERG B et G HOOBLER Cyberstalking and the technologies of interpersonal terrorism New Media amp Society 4 1 2002 p 71 92 STALKING RESOURCE CENTER Stalking technology outpaces state laws Stalking Resource Center Newsletter 3 2 1 3 4 version lectronique t 2003 R cup r le 7 juillet 2004 sur le site http www ncvc org src main aspx dbName DocumentViewer amp DocumentlD33500 TJADEN P et N THOENES Stalking in America Findings from the National Violence Against Women Survey NCJ 169592 Washington D C U S Department of Justice 1998 WEBSTER K Victim advocates want names addresses records offline USA Today 17 d cembre 2003 R cup r le 20 f vrier 2005 sur le site http www usatoday com tech news internetprivacy 2003 12 01 victim privacy_x htm WENDLAND M State targets cyber s
38. l autre des grandes cat gories suivantes gt Fraude avec un compte existant Cela se produit lorsque les voleurs obtiennent des renseignements sur les comptes de cr dit de courtage de banque ou de services publics d j existants La fraude concernant les comptes existants est une forme de vol d identit g n ralement moins co teuse mais plus courante Par exemple une carte de cr dit vol e peut mener des achats frauduleux totalisant des milliers de dollars mais la carte ne fournit habituellement pas suffisamment de renseignements au voleur pour tablir une fausse identit De plus la plupart des metteurs de cartes de cr dit ont pour politique de ne pas tenir les consommateurs responsables des d bits frauduleux et la l gislation f d rale limite 50 la responsabilit des victimes de vol de cartes de cr dit gt Fraude avec un nouveau compte Les voleurs utilisent des renseignements personnels comme le num ro d assurance sociale la date de naissance et l adresse domiciliaire pour ouvrir de nouveaux comptes au nom de la victime et faire des achats sans would not provide the thief with enough infor mation to establish a false identity Moreover most credit card companies as a matter of policy do not hold consumers liable for fraudulent charges and federal law caps li ability of victims of credit card theft at 50 gt New account fraud Thieves use personal information such as Social Security
39. numbers birth dates and home addresses to open new accounts in the victim s name make charges indiscriminately and then disappear While this type of identity theft is less likely to occur it imposes much greater costs and hardships on victims In addition identity thieves sometimes use stolen personal information to obtain government medi cal or other benefits to which the criminal is not entitled Third an identity thief has completed his crime and is enjoying the benefits while the victim is realizing the harm At this point in the life cycle of the theft victims are first learning of the crime often after being denied credit or employment or being contacted by a debt collector seeking payment for a debt the victim did not incur In light of the complexity of the problem at each of the stages of this life cycle the Identity Theft Task Force is recommending a plan that marshals gov ernment resources to crack down on the criminals who traffic in stolen identities strengthens efforts to protect the personal information of our nation s citizens helps law enforcement officials investi gate and prosecute identity thieves helps educate consumers and businesses about protecting themselves and increases the safeguards on per sonal data entrusted to federal agencies and pri vate entities The Plan focuses on improvements in four key areas gt keeping sensitive consumer data out of the hands of identity thie
40. or access help 26 utilise pour visualiser les saisies d cran effectu es pour surveiller votre ordinateur Il peut tre dangereux pour vous de tenter d effacer vos historiques d essayer de d terminer si un logiciel espion est install dans votre ordinateur ou d essayer d obtenir de l aide en consultant une page Web sur la violence conjugale si vous utilisez un ordinateur surveill par une personne mal intentionn e CONSEILS POUR LES ORGANISATIONS QUI VIENNENT EN AIDE AUX VICTIMES Affichez un avertissement de s curit sur toutes les pages de votre site Web Prenez des mesures pour Vous pouvez aider les victimes prendre conscience des risques en affichant un avertissement de s curit clair mais bref dans votre site Web p ex Il se peut que vous soyez incapable de supprimer les traces d utilisation de votre ordinateur Si vous pensez que quelqu un vous surveille utilisez un ordinateur s curitaire ou composez le num ro d une ligne d aide pour obtenir de plus amples renseignements s curiser les donn es qui sont en possession de votre organisation Les organisations devraient prot ger tout renseignement personnel sur une victime qui permet de l identifier puisqu une fuite ou une br che dans la protection des donn es pourrait engendrer des cons quences graves pour cette personne Pour des raisons de s curit nous recommandons aux organisations de ne pas conserver de renseignements
41. phone card is not activated with a credit card linked to a discount card or billed to a person s long distance phone carrier the harassing call can be difficult to trace Perpetrators also leave threatening messages in voicemail and on answering machines Caller ID Caller Identification Caller ID is a popular tool that abusers may use to monitor their victim s telephone calls while in the relationship and to stalk and locate their victim after the relationship has ended Caller ID devices provide the name and number of the caller and some even provide the address of the caller In 1995 soon after caller ID was first available an abuser tracked down and subsequently murdered his former girlfriend by using caller ID Associated Press 1995 Fax Machines Abusers and stalkers have used the fax header on faxed documents to locate their victims New fax machines also contain caller ID creating additional safety challenges for survivors In one example a woman fled but had to send papers to her abusive partner She faxed the papers from the shelter fax machine to her attorney Her attorney faxed the papers to his attorney His attorney gave the papers to him Since no one removed the fax header the abuser acquired the telephone number and location of his victim and she had to relocate again Safety Net 2004 TTY TTD Teletypewriters TTY and Telecommunications Devices for the Deaf TTD are text based telephones that people
42. qui contiennent de l information personnelle Demandez leur comment ils prot gent ou publient votre dossier et exigez que la cour le gouvernement le bureau de poste et autres organismes scellent ou restreignent l acc s vos dossiers pour prot ger votre s curit 11 Procurez vous une bo te aux lettres priv e et ne donnez pas votre adresse civique Lorsque des entreprises m decins ou d autres personnes demandent votre adresse ayez une adresse de bo te aux lettres priv e ou une adresse plus s curitaire leur donner Essayez de ne pas laisser votre adresse r sidentielle civique dans des bases de donn es 12 Cherchez pour votre nom sur l Internet Les moteurs de recherche importants tels Google ou Yahoo peuvent avoir des liens de contact votre information Cherchez pour votre nom entre guillemets Nom au complet V rifiez les pages de l annuaire t l phonique car des num ros confidentiels peuvent tre list s si vous avez donn votre num ro d autres personnes Lignes d aide anonymes et confidentielles de l Ontario 24 h 7 Assaulted Women s Helpline awhl orq 1 866 863 0511 ou TTY 1 866 863 7868 Ontario Anonymous amp Confidential 24X7 hotlines Assaulted Women s Helpline awhl org 1 866 863 0511 or TTY 1 866 863 7868 Li FEMAIDE French language hotline briserlesilence ca 1 877 336 2433 fem aide or ATS 1 866 860 7082 Search for Canadian shelters at Shelternet ca Canadian Assoc
43. s si non utilis s et utilisez les t l phones traditionnels pour les conversations priv es 9 Utilisez un nouveau ou un cellulaire qui vous a t donn Lorsque vous faites ou recevez des appels priv s ou planifiez des arrangements pour fuir essayez de ne pas utiliser un cellulaire partag ou familial car les factures ou tats de compte du cellulaire et le journal des appels pourraient r v ler vos plans l abuseur Contactez votre organisation et ligne d aide locales et provinciale territoriales pour conna tre les programmes de dons qui fournissent des t l phones cellulaires neufs gratuitement et ou des cartes d appels pr pay es aux victimes d abus et d harc lement 10 Demandez a propos de vos dossiers et de vos donn es Quelques syst mes judiciaires When on check the phone settings if your phone has an optional location service you may want to switch the location feature off on via phone set tings or by turning your phone on and off 7 Change passwords amp pin numbers Some abusers use victim s email and other accounts to impersonate and cause harm If anyone abusive knows or could guess your passwords change them quickly and frequently Think about any password protected accounts online banking voicemail instant messaging etc 8 Minimize use of cordless phones or baby monitors If you don t want others to overhear your conversations turn off baby monitors if not needed and use traditio
44. stories 2003 02 06 tech main539596 shtml Safety Net The National Safe amp Strategic Technology Project 2004 Safety net training curriculum Technology advocacy and victim safety Washington DC The National Network to End Domestic Violence Fund Spitzberg B amp Hoobler G 2002 Cyberstalking and the technologies of interpersonal terrorism New Media amp Society 4 1 71 92 Stalking Resource Center 2003 Summer Stalking technology outpaces state laws Stalking Resource Center Newsletter 3 2 1 3 4 Electronic Version Retrieved July 7 2004 from http www ncvc org src main aspx dbName DocumentViewer amp DocumentID33500 Tjaden P amp Thoenes N 1998 Stalking in America Findings from the National Violence Against Women Survey NCJ 60 Website Safety Alerts Tips for Advocacy Organizations Auteur Safety Net NNEDV 2002 Description Ce document r sume les changements que les organismes de d fense des victimes peuvent apporter a leurs sites Web afin de mieux duquer les victimes et les survivantes sur la surveillance de leur ordinateur et d Internet Annexe C Document survivantes pour les e Planification de la s ret des technologies avec les survivantes Bien que les annexes A et B aient pour objet d accompagner ce document lannexe C suivante peut tre distribu e s par ment N h sitez pas partager les plans de s curit technologique avec les victimes les groupes de
45. study of students at the University of New Hampshire found that approximately 10 15 of surveyed students reported receiving threatening or harassing email or Instant Messages Finn 2004 Computer Monitoring Software Computer Monitoring Software or SpyWare was originally developed to monitor children s Internet use but has also been utilized by abusers It allows an abuser to monitor computer and Internet activities and discover a victim s efforts to escape or access help This software can be installed remotely or by physically accessing the victim s computer Although SpyWare detection programs claim to uncover the hidden SpyWare programs they are imperfect in their counter surveillance Scrubber 40 moment avec leur partenaire Les agresseurs peuvent utiliser les nouveaux services de t l commerce mobile qu offrent les entreprises de t l phonie cellulaire pour localiser leur victime Au Rhode Island un homme a agress sa femme apr s avoir trouv le num ro de t l phone du refuge o elle habitait dans l historique de son t l phone cellulaire Du coup la femme a d attendre un an avant de pouvoir quitter nouveau son mari Safety Net 2004 Appareils de localisation et de surveillance Les traqueurs utilisent de plus en plus des technologies de localisation et d imagerie de base et sophistiqu es pour surveiller leurs victimes ce qui rend ces derni res encore plus vuln rables Avant que les agre
46. this issue In the interim advocates and allies are vital resources in providing critical support and helping victims plan for safety Appendix A Technology Safety Planning Tips for Advocates This checklist of tips for advocates is intended to accompany the attached paper Telephones e Talk to survivors about screening calls with answering machines and where legal taping harassing telephone calls e Encourage victims to document harassing calls through stalking logs photographing caller ID and call trace 57 in most areas e Educate survivors about per call 67 in most areas or permanent caller ID blocking e Inform victims that caller ID devices can be installed without their knowledge and transmit information about all incoming calls e When calling victims use caller ID Block or operator assisted calls to reduce the risk of an abuser identifying an advocacy organization through a caller ID device e Call ahead before sending any faxes on behalf of a survivor Encourage victims to do the same when they are not in shelter 47 Strat gies pour les groupes de d fense R visez les politiques organisationnelles en mati re de communication d archivage et de confidentialit afin d inclure des dispositions sur la s curit des technologies Sur le site Internet de l organisation mettez a jour l information sur la s curit destin e aux victimes la recherche de soutien en ligne De plus assure
47. usage a t d tourn par les agresseurs Ces logiciels leur permettent de surveiller l ordinateur et les activit s sur Internet de leurs victimes et de d couvrir les d marches qu elles entreprennent pour leur chapper ou chercher de l aide Ils peuvent tre install s distance ou directement sur l ordinateur de la victime Bien que les programmes de d tection des logiciels espions pr tendent pouvoir d couvrir les programmes cach s SpyWare de niveau 5 leur contre surveillance n est pas parfaite Les programmes Scrubber et Washer dont les manufacturiers affirment qu ils effacent l historique des ordinateurs sont inefficaces en 2004 Online Databases and Information Brokers Stalkers use free and fee based websites to track private information about their victims Information brokers are commercial entities that buy and sell data and frequently acquire information from public records and retail databases In addition to fee based services many free websites such as court databases voter registration and religious directories provide a wealth of private contact information that can be used to track survivors nationwide as they attempt to relocate Many courts are beginning to publish both indexes of court records and the full documents and case files to the Internet often without providing any notice to citizens or options for victims to restrict web access The Montgomery County Pennsylvania Court went a step furthe
48. utile aux victimes de violence familiale violence sexuelle et d harc lement Cependant il est galement important de consid rer comment la technologie peut tre mal utilis e 1 Faites confiance votre instinct Si vous suspectez qu une personne abusive en sait trop sur vous il est possible que votre t l phone ordinateur courriel vos sorties en voiture ou d autres activit s soient surveill s Les abuseurs et les harceleurs peuvent tre incroyablement persistants et utiliser toutes sortes de mani res cr atives pour maintenir leur pouvoir et le contr le 2 Planifiez votre s curit Naviguer sur la violence labus et l intimidation est tr s difficile et dangereux En cas de violence familiale de viol ou de crises nous vous sugg rons de contacter les lignes d aide locales et provinciale territoriales ainsi que les organisations pour discuter des options et des risques la s curit Le projet de s curit sur Internet peut supporter les agences en ce qui concerne l harc lement technologique ou les enjeux la s curit que vous subissez et qui sont nouveaux ou inconnus leur personnel 3 Prenez des pr cautions si vous avez un abuseur techno Si les ordinateurs et la technologie sont la profession ou le passe temps de l abuseur harceleur faites confiance a votre instinct Si vous croyez que quelqu un pourrait vous surveiller ou vous retracer parlez en aux intervenantes des lignes d aid
49. utilisation de technologies pr cises dans les affaires de violence familiale et de traque par un partenaire intime D autres tudes qualitatives permettraient de renforcer la s curit des survivantes en les aidant trouver des solutions syst miques et communautaires utiles Les traqueurs se servent de nombreux outils technologiques et autres pour traquer surveiller et intimider leurs victimes Les groupes de d fense doivent apprendre conna tre ces tactiques qui reposent sur la haute technologie et y r agir mais toujours dans le contexte plus vaste de l exp rience de traque de la victime Comme l a rappel Tracy Bahm directrice du Stalking Resource Center Washington D C traduction peu importe les outils qu ils utilisent les traqueurs restent des traqueurs Bahm 2003 p 2 La technologie au service du traqueur Les survivantes indiquent que les traqueurs utilisent de nombreuses formes de technologies nouvelles et anciennes pour exercer leur contr le faire pression sur leur victime et les intimider pendant la relation et apr s Certains traqueurs envoient leurs ex partenaires des traduction douzaines de courriels et de messages instantan s souvent au moyen d exp diteurs automatis s et de r exp diteurs anonymes qui rendent difficile l identification de la source Lamberg rubrique Cyberstalking A Growing Threat 2001 par 2 D autres se servent de technologies comme la
50. who are 38 mondial des cam ras cach es et des appareils de surveillance informatique et en troisi me lieu des bases de donn es en ligne II contient aussi des conseils l intention des groupes de d fense pour les aider a trouver diff rents moyens d assurer la s curit des survivantes A mesure qu voluera la technologie les strat gies propos es serviront de point de d part l laboration d autres strat gies adapt es qui tiendront compte de la technologie dans les efforts de planification de la s curit des survivantes Appareils t l phoniques Les agresseurs utilisent r guli rement le t l phone pour traquer leur partenaire ou ex partenaire intime Brewster 2003 Si la plupart des foyers ont des t l phones traditionnels nombreuses sont les familles qui disposent galement de t l phones cellulaires et de t l phones sans fil ouvrant ainsi la porte un monde d outils nouveaux pour le traqueur En juin 2004 quelque 169 millions d Am ricains se servaient de t l phones sans fil Cellular Telecommunications and Internet Association 2004 Ces t l phones qui deviennent de plus en plus perfectionn s offrent aux traqueurs de nouveaux moyens de traquer leur victime Mais m me avec un t l phone tout ce qu il y a de plus traditionnel les agresseurs ont aussi r ussi a parfaire leurs m thodes T l phones Les traqueurs choisissent souvent de faire des appels t l phoniques r p t
51. 2005 from http www usatoday com tech news internetprivacy 2003 12 01 victim privacy_x htm Wendland M 2001 September 6 State targets cyber spies Belleville man accused of electronic voyeurism Detroit Free Press Retrieved July 8 2004 from http www freep com money tech spy6_20010906 htm Working to Halt Online Abuse WHOA 2003 Online harassment statistics Prior contact 2000 2004 Retrieved on June 28 2004 from http www haltabuse org resources stats relation shtml 61 1 800 799 7233 ou TTY 800 787 3224 Prenez des pr cautions si votre agresseur est vers en technologie Si votre traqueur agresseur est informaticien ou fait de l informatique son passe temps faites confiance votre instinct Si vous pensez qu il vous surveille ou vous traque parlez en un intervenant d un service d urgence ou la police Utilisez un ordinateur sans risque Si un agresseur peut acc der votre ordinateur il peut surveiller vos activit s informatiques Essayez d utiliser un ordinateur sans risque quand vous recherchez de l aide un nouvel endroit o vivre etc Il est peut tre plus s r d utiliser l ordinateur d une biblioth que publique d un centre communautaire ou d un caf Internet Cr ez un nouveau compte de courrier lectronique Si vous soup onnez qu un agresseur peut avoir acc s votre courrier lectronique pensez cr er un nouveau compte de courrier sur un ordinateur
52. 29 CONF RENCE INTERNATIONALE DES COMMISSAIRES ELA PROTECTION DES DONN ES ET DE LA VIE PRIV E LES HORIZONS DE LA PROTECTION DE LA VIE PRIV E TERRA INCOGNITA P RENA GE YY H ORSIZ OSN S 29TH INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Atelier Dragon La s curit publique Le crime sur Internet Workshop Public Safety Dragon Internet Crime 28 septembre Septembre 28 9h 11h15 S rie Terra Incognita cahier de travail 17 Terra Incognita workbook series 17 Table des mati res Table of contents Biographies M Wayne Watson Pr sident 2 M Deborah Platt Majoras Ph D 2 MT Cynthia Fraser 3 M Dean Turner 3 Lutte contre le vol d identit Plan strat gique 6 Qui vous espionne lorsque vous utilisez votre ordinateur 20 La haute technologie et ses m faits Technologie traque et activit s de d fense 33 Liste de v rification de s curit de donn es pour augmenter la protection et la vie priv e 69 Planification de la technologie de la s curit avec les survivantes 75 Biographies Mr Wayne Watson Chair Dr Deborah Platt Majoras Ms Cynthia Fraser Mr Dean Turner Combating Identity Theft A Strategic Plan Who s Spying on Your Computer A High Tech Twist on Abuse Technology Intimate Partner Stalking and Advocacy Date Security Checklist to Increase Victim Safety amp Privacy Technology Safety Planning with Survivors
53. CIELS ESPIONS Les logiciels espions permettent de surveiller tout ce que vous saisissez au clavier toute utilisation d une application logicielle que vous faites tous les sites Web que vous visitez toutes les s ances de clavardage auxquelles vous participez tous les messages instantan s que vous envoyez tous les documents que vous ouvrez et tout ce que vous imprimez Certains logiciels espions permettent la personne qui l utilise de geler votre ordinateur de l teindre ou de le red marrer Certaines versions de ces logiciels permettent m me d activer votre cam ra Web distance ou de faire parler votre ordinateur Une fois qu un logiciel espion est install il peut fonctionner en mode furtif et tre difficile d tecter ou d sinstaller Si la personne qui l a install a directement acc s votre ordinateur elle peut utiliser une combinaison de touches particuli res pour faire afficher un cran d ouverture de session En saisissant le mot de passe elle fait ensuite afficher une fen tre qui lui permet de prendre connaissance de tout ce que vous avez fait avec votre ordinateur depuis la derni re session notamment les courriels que vous avez envoy s les documents que vous avez imprim s les sites Web que vous avez visit s etc Si la personne n a pas directement acc s votre ordinateur elle peut demander au logiciel espion d effectuer des saisies de votre cran intervalles de quelques secondes et d
54. Ces appareils enregistrent souvent pour les conserver un historique exact des conversations ce qui fait qu il est plus facile pour le traqueur de surveiller les conversations de sa victime Les traqueurs usurpent galement l identit de leur victime en utilisant leur TTY pour obtenir des renseignements sur les activit s de celle ci Dans une certaine affaire un avocat qui travaillait avec un client sourd a re u un appel sur son TTY soi disant de la victime Le texte de l appel se lisait comme suit traduction Si tu ne retires pas tes accusations contre mon ami je vais me suicider Quand l avocat a envoy quelqu un chez la victime pour l aider il s est av r qu elle dormait au moment de l appel L agresseur s tait fait passer pour elle dans l espoir de persuader l avocat de retirer ses accusations Safety Net 2004 T l phones cellulaires et sans fil Les agresseurs peuvent surveiller l utilisation que fait leur victime du t l phone cellulaire ou sans fil en v rifiant l historique des appels du t l phone ou les factures La plupart des t l phones cellulaires conservent un registre interne des appels qui arrivent et qui sortent Les agresseurs se servent aussi de la messagerie t l phonique instantan e de la messagerie textuelle simple et des t l avertisseurs pour garder contact tout wristband Global positioning technology can also be part of anti theft services for vehicles such as OnStar In Dece
55. Fraser est sp cialiste de la s curit de la technologie pour le Safety Net Safe amp Strategic Technology Project projet de technologies strat giques et s curitaires Safety Net du US National Network to End Domestic Violence r seau national des Etats Unis pour l limination de la violence familiale M Fraser offre une formation et une assistance technique internationales en ce qui a trait aux r percussions de la technologie sur les anciennes victimes de harc lement criminel et de violence familiale et sexuelle Pendant ses 18 ann es de travail dans les syst mes canadiens et am ricains M Fraser a dot en personnel des services d assistance t l phonique et des refuges a accompagn des victimes par le biais des services judiciaires et des services sociaux et a form des groupes multidisciplinaires Elle a galement travaill pour le compte de divers organismes nationaux de politiques et de recherches comme le US Institute for Women s Policy Research institut de recherches des tats Unis sur les politiques relatives aux femmes et le National Resource Center on Domestic Violence centre national de ressources sur la violence familiale Elle a fait partie de comit s consultatifs nationaux et elle est coauteure de plusieurs publications Elle est en outre titulaire de dipl mes en sciences politiques et en psychologie M Fraser utilise son exp rience des technologies d assistance et des technologies li es l
56. M me si l utilisateur prend des pr cautions le logiciel espion permet la personne qui lui veut du mal de le surveiller lorsqu il utilise son ordinateur et navigue dans Internet ce qui lui permet de savoir ce que sa victime fait pour essayer de lui chapper ou d obtenir de l aide S curisez vos ordinateurs Assurez vous que l ouverture d une session sur tous les ordinateurs de votre organisation exige un mot de passe alphanum rique offrant un haut niveau de s curit Chaque utilisateur devrait avoir un mot de passe qui lui est propre et les utilisateurs ne devraient pas utiliser cette fin le nom de votre organisation votre adresse ou des renseignements du genre Si vous avez des ordinateurs publics envisagez de bloquer le t l chargement de logiciels par les utilisateurs CONSEILS POUR LES PARENTS Apr s vous tre renseign sur Internet et sur les ordinateurs discutez avec vos enfants des avantages qu offre Internet et des risques qui existent Avec les membres de votre famille tablissez un ensemble de r gles de s curit pour la navigation dans Internet Si vos enfants participent la cr ation des r gles ils seront plus susceptibles de les respecter Placez l ordinateur familial dans un espace partag par exemple dans la pi ce familiale ou le salon Si vos enfants savent que vous pouvez passer devant l ordinateur tout moment ils seront beaucoup moins susceptibles d enfreindre les r gles tab
57. ON RENDRE PLUS DIFFICILE L UTILISATION MALVEILLANTE DES DONNEES SUR LES CONSOMMATEURS tant donn que les syst mes de s curit sont neurs and government experts on devel oping and promoting better ways to au thenticate identity e Issue report on workshop findings gt Develop a Comprehensive Record on Private Sector Use of SSNs VICTIM RECOVERY HELPING CONSUMERS REPAIR THEIR LIVES Identity theft can be committed despite a con sumer s best efforts at securing information Con sumers have a number of rights and resources available but some surveys indicate that they are not as well informed as they could be Govern ment agencies must work together to ensure that victims have the knowledge tools and assistance necessary to minimize the damage and begin the recovery process gt Provide Specialized Training About Victim Recovery to First Responders and Others Of fering Direct Assistance to Identity Theft Vic tims e Train law enforcement officers e Provide educational materials for first re sponders that can be used as a reference guide for identity theft victims e Create and distribute an ID Theft Victim Statement of Rights e Design nationwide training for victim as sistance counselors gt Develop Avenues for Individualized Assis tance to Identity Theft Victims gt Amend Criminal Restitution Statutes to En sure That Victims Recover the Value of Time Spent in Trying to Remediate the Harms Suf
58. Operating Systems Regularly download all the latest patches and updates for your operating systems Some times the automatic Windows Update feature is not set up correctly so it is important to check for updates weekly at the Microsoft website www microsoft com Audit for Quality Assurance This is a process of evaluating data collected and removing any incorrect information At minimum staff responsible for the day to day data entry should not be in charge of the audit Audits should include random samples of infor mation collected about clients to help assess quality accuracy and to identify if inappropri ate data is being collected or shared Use Skilled Technology Professionals Most non profit organizations do not have a full time Information Technology Specialist however it is imperative that organizations col lecting potentially lethal electronic data have qualified professional technical support To limit cost ask organizations that have been used as national models about their databases their overall design and the possibility of contracting to use their database as a starting point Seek Ongoing Education Attend issue specific trainings or bring a con sultant to your organization to speak about data security amp victim safety With high turn over it is especially important to offer ongoing training amp education to maintain the security of data and the safety of victims This checklist cannot cover e
59. POURSUIVRE ET PUNIR LES VOLEURS D IDENTITE Une application muscl e de la loi s impose pour punir et dissuader les voleurs d identit Le raffinement croissant des m thodes employ es par les voleurs d identit ces derni res ann es a oblig les organismes d ex cution de la loi tous les niveaux du gouvernement augmenter les ressources consacr es aux enqu tes sur les crimes Les enqu tes exigent beaucoup de main ing Identity Theft gt Assist Train and Support Foreign Law En forcement Prosecution Approaches and Initiatives gt Increase Prosecutions of Identity Theft e Designate an identity theft coordinator for each United States Attorney s Office to design a specific identity theft program for each district e Evaluate monetary thresholds for prose cution e Encourage state prosecution of identity theft e Create working groups and task forces gt Conduct Targeted Enforcement Initiatives e Conduct enforcement initiatives focused on using unfair or deceptive means to make SSNs available for sale e Conduct enforcement initiatives focused on identity theft related to the health care system e Conduct enforcement initiatives focused on identity theft by illegal aliens gt Review Civil Monetary Penalty Programs Gaps in Statutes Criminalizing Identity Theft gt Close the Gaps in Federal Criminal Statutes Used to Prosecute Identity Theft Related Of fenses to Ensure Increased Federal Prosecu tio
60. S SURVIVANTS e Si vous utilisez l ordinateur sous surveillance pour essayer de d tecter les logiciels espions install s dans celui ci ou pour essayer de If you suspect that anyone abusive can access your email or Instant Messaging IM consider creating additional email IM accounts on a safer computer Do not create or check new email IM accounts from a computer that might be monitored Look for free web based email accounts and strongly consider using non identifying name amp account information example bluecat email com and not YourRealName email com Also make sure to carefully read the registration screens so you can choose not to be listed in any online directories Be suspicious if someone abusive has installed a new keyboard cord or software or recently or done computer repair work that coincides with an increase of stalking or monitoring If you are thinking about buying a new computer there are steps you can take to reduce the chance of spyware getting on your new machine but it is impossible to eliminate the risk Install and enable a firewall There are both software and hardware firewalls If a firewall didn t come with your computer you can download a software one for free from www zonealarm com Have at least one anti virus protection program installed and actively scanning your computer and make sure your anti virus definitions are up to date because new dangerous viruses are released
61. SOCIATION CTIA S semi annual wireless industry survey June 1985 June 2004 2004 version lectronique Washington D C Author R cup r le 20 f vrier 2005 sur le site http files ctia org pdf C TIAMidyear2004Survey pdf CYBERANGELS 1999 R cup r le 20 f vrier 2005 sur le site http www cyberangels org DEAN K The epidemic of cyberstalking Wired News 2000 R cup r le 20 f vrier 2005 sur le site http www wired com news politics 0 1283 35 728 00 html DEPARTMENT OF JUSTICE 1999 Report on cyberstalking A new challenge for law enforcement and industry version lectronique 1999 Washington D C U S Department of Justice Office of the Attorney General R cup r le 7 juillet 2004 sur le site http www usdoj gov criminal cybercrime cyberstalking htm DEPARTMENT OF JUSTICE Stalking and domestic violence Report to Congress NCJ 186157 2001 Washington D C U S Department of Justice ELLISON L et Y AKDENIZ Cyber stalking The regulation of harassment on the Internet d cembre 1998 version lectronique Criminal Law Review December Special Edition Crime Criminal Justice and the Internet p 29 48 R cup r le 20 f vrier 2005 sur le site http www cyber rights org documents stalking_article pdf FINN J Domestic violence organizations online Risks ethical dilemmas and liability issues 2001 R cup r le 7 juillet 2004 sur le site http www vaw umn edu d
62. Technology amp Legal Advocacy As stalkers increase their use of technology it is vital that communities are equipped to respond to these crimes In an age where stalkers can easily use search engines to track them victims need to be able to relocate safely As more records are published to the Internet advocates must educate community agencies courts and government offices about the potential dangers to victims and the importance of notification and privacy options When electronic evidence is needed to prosecute a crime advocates can work to ensure that specialized violence against women law enforcement and prosecution units receive additional training or access to a technology crime unit Whether working within the legal system community social services or with other civic organizations education and systems advocacy are critical to lessening the barriers victims of 45 sdret des victimes ne soit oubli e dans les efforts d ploy s pour tenir les contrevenants responsables de leurs actes Strat gies pour les groupes de d fense Concentrez vous sur les besoins de la survivante et assurez vous que les options propos es soient faisables Essayez de transmettre l information sur les risques li s la s curit de la technologie d une mani re qui refl te les pr occupations soulev es par la survivante Certaines survivantes se sentent parfois soulag es de comprendre enfin comment un traqueur est capable de
63. a surveillance l information et aux communications pour renforcer les capacit s et promouvoir des politiques et des pratiques qui accordent la priorit la s curit et l accessibilit et au respect du droit a la vie priv e de toutes les victimes de violence M Dean Turner Dean Turner est le directeur du R seau d information mondial de Symantec Corporation o il travaille en troite collaboration avec l quipe de recherche avanc e sur les menaces en vue de d terminer quelles formes prendront les menaces li es a Internet M Turner s occupe aussi de la Ms Cynthia Fraser Cynthia Fraser is a Technology Safety Specialist for Safety Net Safe amp Strategic Technology Project of the US National Network to End Domestic Violence Ms Fraser provides international training and technical assistance on addressing technology s impact on survivors of stalking domestic and sexual violence During 18 years working in Canadian and American systems Ms Fraser has staffed hotlines and shelters accompanied survivors through court and social services trained multidisciplinary groups and worked in such national policy and research organisations as the US Institute for Women s Policy Research and the National Resource Center on Domestic Violence She has sat on national advisory committees coauthored several publications and holds degrees in Political Science and Psychology Ms Fraser uses her experience with surveillan
64. alking Crime enforcement and personal responsibility in the on line world Retrieved May 30 2004 from http www sgrm com art 8 htm Kranz A L 2001 Survivors of intimate violence seek help online Implications of responding to increasing requests Retrieved July 7 2004 from http www vaw umn edu documents 1Ovawpaper 10vawpaper html Lamberg L 2001 Stalking disrupts lives leaves emotional scars Journal of American Medical Association 286 5 519 523 Retrieved June 18 2004 from http jama ama assn org cgi content full 286 5 519 Laughren J 2000 Cyberstalking awareness and education Retrieved May 30 2004 from http www acs ucalgary ca darbent 380 webproj jessica html Lee R 1998 Romantic and electronic stalking in a college context William and Mary Journal of Women and the Law 4 373 466 McFarlane J M Campbell J C Wilts S Sachs C J Ulrich Y amp Xu X 1999 Stalking and intimate partner femicide Homicide Studies 3 4 300 316 59 du New York City Police Department de 1996 a 2000 II ne traite pas pr cis ment de la traque des partenaires intimes Cependant il couvre obstacle l application de la loi qu est la difficult de tenir les traqueurs lectroniques responsables de leurs gestes y compris les lois des tats les politiques des fournisseurs de services Internet et les outils pour pr server l anonymat http www fbi gov publications leb 2003 mar03 l
65. aminer les programmes d amendes civils Lacunes de la l gislation criminalisant le vol d identit gt Corriger les lacunes de la l gislation f d rale servant de base aux poursuites en mati re d offenses reli es au vol d identit pour faire en sorte que ces crimes fassent l objet d un nombre accru de poursuites f d rales Modifier les lois concernant le vol d identit et le vol qualifi d identit afin que les voleurs d identit qui s approprient ill galement des renseignements appartenant des corporations et des organisations puissent faire l objet de poursuites Ajouter de nouvelles offenses la liste existante pour les cas de vol qualifi d identit Modifier les lois qui criminalisent le vol de donn es lectroniques en liminant l obligation courante selon laquelle les renseignements doivent avoir t vol s dans le cadre de communications entre 17 Etats Sanctionner les cr ateurs et les distributeurs de logiciels espions et d enregistreurs de frappe Modifier la loi concernant la cyberextorsion pour couvrir d autres types de cyberextorsions gt S assurer de la possibilit d accroitre la peine d un voleur d identit lorsque le crime touche plus d une victime Formation en mati re d ex cution de la loi gt Am liorer la formation des agents d ex cution de la loi et des procureurs Elaborer un cours au centre national de d fense des int r ts ax sur le
66. and law enforcement agencies the Department of Jus tice DOJ has prosecuted vigorously a wide range of identity theft schemes under the identity theft statutes and other laws the federal financial regulatory agencies have adopted and enforced robust data security standards for entities under their jurisdiction Congress passed and the De partment of Homeland Security issued draft regu lations on the REAL ID Act of 2005 and numer ous other federal agencies such as the Social Security Administration SSA have educated consumers on avoiding and recovering from iden tity theft Many private sector entities too have taken proactive and significant steps to protect data from identity thieves educate consumers about how to prevent identity theft assist law en forcement in apprehending identity thieves and assist identity theft victims who suffer losses Over those same eight years however the prob lem of identity theft has become more complex and challenging for the general public the govern ment and the private sector Consumers over whelmed with weekly media reports of data breaches feel vulnerable and uncertain of how to protect their identities At the same time both the private and public sectors have had to grapple with difficult and costly decisions about invest 6 subissent des pertes Au cours de ces huit ann es le probleme du vol didentit est devenu plus complexe et plus intimidant pour le grand pu
67. andat elle a t pr sidente du groupe de travail sur les fusions du R seau international de la concurrence RIC et a coordonn diverses initiatives strat giques comme les audiences de la CFC et du d partement de la Justice sur les services de sant l initiative du d partement de la Justice concernant le processus d examen des fusions et le projet sur les pratiques exemplaires en mati re de fusions M Majoras est titulaire d un baccalaur at du coll ge Westminster et d un doctorat en droit de l Universit de Virginie Elle est membre de la section du droit antitrust de American Bar Association o elle a exerc les fonctions de vice pr sidente du Comit concernant l article 2 et a fait partie du Comit de planification long terme En outre Biographies Chair Mr Wayne Watson Wayne Watson is the Director General of the Investigations and Inquiries Branch of the Office of the Privacy Commissioner of Canada OPC He is a retired commissioned officer of the Royal Canadian Mounted Police RCMP where he served for thirty one years in Montreal Valleyfield Quebec City and the National Capital Region Prior to joining the OPC in August 2006 Chief Superintendent Mr Watson was Head of the RCMP Commercial Crime Branch in Ottawa Wayne Watson studied Law and Administration at Laval University in his hometown of Quebec City He has also penned articles on various topics including leadership and corruption and
68. avesdropping or other statutes to address some crimes Ask that prosecutors discuss the potential consequences with a survivor of pursuing a technology related criminal charge compared to a domestic violence or stalking charge so that she remains informed of how potential media coverage and evidence collection practices might impact her life For example national and international media covered the Michigan SpyWare and the Wisconsin GPS stalking cases Join community committees discussing Internet publication of court or voter records and advocate for privacy provisions for survivors Conclusion While much is unknown about the future of technology and the emerging uses of technology in intimate partner stalking advocates and allies must continue to press on learning educating and advocating for change Stalkers are persistent and resourceful but so are the advocates and 46 qu elle en fait e Sensibilisez les survivantes a l importance du facteur temps li a certains l ments de preuve num riques comme les messages sur bo te vocale les appels t l phoniques d pist s les archives sur l utilisation d Internet et les en t tes de messages lectroniques Si une victime souhaite signaler un crime les policiers risquent de n avoir que peu de temps pour recueillir les l ments de preuve num riques car de nombreuses entreprises ne conservent l information pertinente que pendant une dur e limit e Ainsi
69. avorisez des outils comme les programmes de protection de la confidentialit des adresses qui offrent des m canismes utiliser un auquel le domestic violence It discusses potential safety privacy and security risks for survivors communicating and accessing direct services online http www vaw umn edu documents commissioned online_liability online_liability htm Helpful or Harmful How Innovative Communication Technology Affects Survivors of Intimate Violence Author Ann L Kranz 2001 Description This paper explores web usage by both survivors of intimate violence and the organizations that serve them It highlights ways that batterers use communication technology to monitor and control their partner s activities and notes safety and other precautions survivors and organizations can employ http www vaw umn edu documents 5survivor tech 5survivortech html How Tracking Systems Place Victims at Risk Homeless Management Information Systems amp Victims of Abuse and Stalking Author Safety Net NNEDV 2004 Description This handout discusses victim privacy concerns related to the collection sharing and storage of data to ensure intimate partner stalkers cannot access data It provides advocacy strategies to consider when community members want an organization to share identifiable victim data The document focuses on_ the implementation of homeless databases in the U S but highlights safety concerns relevant to al
70. blic le gouvernement et le secteur priv Les consommateurs d pass s par les rapports hebdomadaires des m dias concernant des br ches dans la protection de donn es se sentent vuln rables et sont incertains quant a la fagon de prot ger leur identit De m me les secteurs priv et public ont d prendre des d cisions difficiles et faire des investissements co teux pour tablir des garanties et pour tenter de mieux prot ger le public Le vol d identit n cessite de plus en plus d interventions de la part des autorit s polici res tous les niveaux de gouvernement qu il s agisse des plus grandes villes ayant d importants services de police ou des plus petites villes ayant un seul d tective affect aux fraudes Les observations publiques ont aid le Groupe de travail d finir les questions et les enjeux que pose le vol d identit et formuler des r ponses strat giques Pour s assurer d obtenir le point de vue de tous les intervenants le Groupe de travail a sollicit l apport du public En plus des groupes de d fense des int r ts des consommateurs de la police du milieu des affaires et de l industrie le Groupe de travail a aussi re u des commentaires de la part de victimes de vol d identit 3 Ces derni res ont fait tat du fardeau et des frustrations associ es au r tablissement la suite de ce crime Les cas rapport s mettent l accent sur la n cessit pour le gouvernement d agir rapidem
71. ce information communication and assistive technologies to build capacity and promote policy and practice that prioritizes the safety accessibility and privacy rights for all survivors of violence Mr Dean Turner Dean Turner is the Director of Symantec Corp s Global Intelligence Network GIN where he works closely with Symantec s Advanced Threat Research team to identify shifts in the Internet threat landscape Mr Turner also manages Symantec s security intelligence and data feeds gestion du renseignement de s curit et de la strat gie d incorporation des donn es de Symantec et il est le directeur de la r daction du tr s remarqu Internet Security Threat Report rapport sur la menace la s curit dans Internet de Symantec un rapport d taill qui para t deux fois lan Avant de se joindre a Symantec il a cofond SecurityFocus o il tait le directeur des op rations et du contenu jusqu ce que la compagnie soit acquise par Symantec en 2002 M Turner est titulaire d un baccalaur at en science politique et en tudes strat giques de l Universit de Calgary Canada et d une ma trise en strat gie sur la s curit de l Universit de Hull Royaume Uni Il se pr pare actuellement a pr senter sa th se pour obtenir un doctorat en cyberguerre et en infodominance strategy and is Executive Editor of Symantec s highly successful Internet Security Threat Report ISTR a twice yearly report detaili
72. chnologique par opposition une inculpation pour violence familiale ou traque pour qu elle soit consciente des r percussions de la couverture m diatique possible et des pratiques de collecte des l ments de preuve sur sa vie Citez par exemple la couverture par les m dias nationaux et internationaux des proc s pour traque Michigan SpyWare et Wisconsin GPS e Joignez vous des comit s locaux s int ressant la publication sur Internet des d lib rations des tribunaux et des listes lectorales et plaidez en faveur de dispositions l gales pour prot ger la vie priv e des survivantes Conclusion Bien que l on ignore encore beaucoup de choses sur l avenir de la technologie et des usages futurs de celle ci pour la traque d un partenaire intime les groupes de d fense des victimes de traque et leurs alli s doivent n anmoins continuer de militer en faveur du changement en poursuivant leur apprentissage et leurs activit s de sensibilisation Certes les traqueurs sont tenaces et astucieux mais leurs victimes et les groupes qui travaillent les mettre en chec le sont aussi Les groupes de d fense devraient sensibiliser les survivantes et leurs collaborateurs aux nouvelles m thodes de traque tendre la planification des mesures de s ret la technologie et travailler avec les organismes locaux ma triser l utilisation de la technologie dans la traque des partenaires intimes M me si les enjeux de la tech
73. commandations concernant ces quatre situations Elles sont reprises plus loin de mani re plus d taill e Les grands changements de politique suivants font partie de ces recommandations D que les organismes f d raux r duisent les utilisations inutiles du num ro d assurance sociale NAS l l ment le plus utile pour un voleur d identit gt que l on adopte des normes nationales pour exiger que les entit s du secteur priv prot gent les donn es personnelles qu elles recueillent et conservent et qu elles soient tenues d aviser les consommateurs en cas de br ches posant un risque important de vol d identit D que les organismes f d raux mettent en uvre une vaste campagne soutenue pour informer les consommateurs le secteur priv et le secteur public de la fa on de contrer et de d tecter le vol d identit et de se prot ger contre ce type de vol gt quun centre national d application de la loi concernant le vol d identit soit cr pour que les organismes d ex cution de la loi coordonnent leurs efforts et leurs renseignements de mani re plus efficace enqu tent mieux sur les vols d identit et poursuivent plus efficacement les voleurs Le Groupe de travail estime que toutes les recommandations de ce plan strat gique depuis les grands changements de politique jusqu aux petites tapes sont n cessaires pour mieux lutter contre le vol d identit et pour en r duire l incidence e
74. confidentiels ou qui permettent d identifier une victime dans les ordinateurs branch s Internet Avec les ordinateurs qui ne sont pas connect s Internet le risque qu une personne mal intentionn e s infiltre et acc de aux donn es de votre organisation ou encore qu un virus infecte l ordinateur et envoie l ext rieur des fichiers confidentiels par courriel de fa on automatique est beaucoup moins important Il est important que l organisation tablisse des politiques sur les pratiques relatives l information en format lectronique ou papier Secure your Computers Make sure all of your agency s computers require strong alphanumeric passwords to log in Each user should have a different password and they should not use the name of your organization your address or any similar information If you have computers that are for public use consider setting them so that users cannot download software TIPS FOR PARENTS After educating yourself about the Internet and computers have a conversation with your children about the Internet and its benefits and risks Together come up with a set of Internet safety rules for your family If your children take part in creating the rules they will be more likely to follow them Keep the family computer in a public space like the family room or living room If your children know that you could walk past at any moment they re much less likely to break your agreed upon
75. contemplating providing services via the Internet Know the facts 60 80 of computers are infected with viruses adware or other malware which can compromise the safety of both the victim survivor and your agency s computers www pewinternet orq Know that you cannot guarantee the safety and or security of the computer of every person who uses your services Provide upfront and complete disclosures to service users about safety confidentiality and capacity issues so they can make realistic and informed choices about use Provide information about the technology confidentiality and security limits of online service provision including disparities in access to technology varied internet speeds and internet connection outages Discuss in your organization the potential harm that could come to victims if an abuser is monitoring a victim s entire escape plan that the victim shares through online service provision Use Firewalls and keep Anti Virus amp Anti Spyware Definitions Updated As always updated protection software is the first line of defense against Malware and Adware However these programs offer limited protections against surveillance spyware since monitoring software can appear to be a legitimate product and might not be flagged by these programs Regardless of the precautions a user takes spyware allows an abuser to monitor computer and Internet activities and discover a victim s efforts to escape
76. core en font partie La plupart des ordinateurs ordinaires sont touch s par les logiciels publicitaires assez r guli rement et les signes courants sont notamment le ralentissement du syst me et beaucoup de fen tres flash publicitaires e Logiciel malveillant Il s agit de tout programme qui tente de s installer dans un syst me informatique de lui m me ou de l endommager sans le consentement du propri taire Ce sont notamment des virus des vers des logiciels espions et des logiciels publicitaires Pour de plus amples renseignements sur les logiciels publicitaires et malveillants veuillez employees read and sign a Technology Use Policy This policy should explain allowable uses of company property expectations of online behavior and TELL employees if their computer will be monitored Additionally choose a software package that displays an icon to remind your employees that they re being monitored Also see note to parents at the end of this piece There are some similarities and differences between Spyware and its close relatives For example e Adware These are hidden marketing programs that deliver advertising to consumers and might also profile users Internet surfing amp shopping habits Adware is often bundled or hidden in something else a user downloads Most average computer users are infected with adware fairly regularly and common symptoms include a sluggish system and lots of advertisi
77. critical part of data security Alphanumeric passwords are a combi nation of upper and lower case letters num bers and symbols The use of pet names birth days or words in a dictionary should be prohib ited Passwords should be changed frequently and kept safe do not keep under the keyboard or taped to the monitor A password activated screen saver for employees with access to sensitive information helps increase data secu rity when they step away from their computers Use Encryption Encryption is the conversion of data into a form that cannot be easily understood by unauthor ized users Encryption is not the solution to all security concerns it is a small piece of a com 71 sont utiles voir ci dessous mais risquent d tre compromis Lorsque des vies sont en jeu conservez les donn es en s ret Utilisez des logiciels antivirus et garde barriere Si vous avez un r seau au bureau consid rez l addition corporative de logiciels antivirus espions et garde barri re car le serveur se met a jour automatiquement ainsi que les logiciels d ordinateurs de bureau branch s au serveur La protection antivirus espion ainsi que les logiciels garde barri re sont des mesures de s curit importantes pour toute organisation ayant acc s l Internet Cependant ces mesures ne sont pas assez s curitaires pour prot ger ad quatement la victime et les donn es identifiables de la cl
78. daily This may involve setting your computer to automatically updates its virus definitions and run anti virus scans daily and making sure to renew your anti virus software subscription every year Install anti spyware programs before you even connect to the Internet and make sure their spyware definitions are updated automatically and regularly Trust your instincts and look for patterns If your abuser knows too much about things you ve only told people via email or instant messenger there may be spyware on your computer If you think you re being monitored by an abuser you probably are 24 t l charger un logiciel de d tection de logiciels espions le logiciel espion consignera toutes vos activit s et alertera la personne qui vous surveille ce qui peut tre dangereux Vous devriez chercher a utiliser un ordinateur s curitaire lorsque vous consultez des ressources sur la violence conjugale ou sexuelle Il serait plus s r que vous utilisiez un ordinateur dans une biblioth que publique un centre communautaire ou un cybercaf Si vous pensez qu une personne mal intentionn e a acc s vos courriels ou votre service de messagerie instantan e MI vous devriez envisager de cr er de nouveaux comptes de courriel de MI a partir d un ordinateur s curitaire N ouvrez pas de nouveaux comptes et ne prenez pas de messages partir d un ordinateur si vous pensez qu il peut tre sous surveillance Privil gi
79. de Web Stalking Author National Center for Victims of Crime In Problem Oriented Guides for Police Problem Specific Guides Series No 22 2004 Description This guide covers the prevalence and nature of stalking the impact of stalking on victims and recognizes stalking as a pervasive tactic of those who perpetrate domestic violence It mentions ways technology is used to stalk including harassing telephone calls or emails invasive computer monitoring programs wiretapping use of location devices and wireless remote cameras and identity theft The guide notes challenges to policing stalking and recommends responses to stalking including practical suggestions for police around investigation http www cops usdoj gov mime open pdf item 1042 A Study on Cyberstalking Understanding Investigative Hurdles Author Robert D Ovidio amp James Doyle In FBI Law Enforcement Bulletin March 2003 10 17 Description This article summarizes the technological methods used by stalkers from cases reported to and investigated by New York City Police Department s Computer Investigation amp Technology Unit from 1996 to 2000 Intimate partner stalking is not specifically addressed however barriers to law enforcement holding cyberstalkers accountable including jurisdictional laws internet service provider policies and anonymizing tools are covered http www fbi gov publications leb 2003 mar03 leb pdf Technology Safety Planning with
80. demics industry entrepre 12 protection des donn es confi es au sein d organismes f d raux e Emettre aux organismes des lignes directrices en cas de br ches dans la protection des donn es e Publier un mode d emploi courant autorisant la divulgation d information aux entit s apr s une br che afin de les aider r agir l incident S curit des donn es dans le secteur priv gt tablir des normes nationales concernant la protection des donn es par le secteur priv et la notification des br ches dans la protection des donn es gt tablir un dossier complet sur l utilisation des num ros d assurance sociale par le secteur priv gt Mieux renseigner le secteur priv sur la protection des donn es e Tenir l intention des entreprises des s minaires r gionaux sur la protection des renseignements e Offrir un meilleur l industrie priv e encadrement gt Faire enqu te en cas de br ches dans la protection des donn es gt Entreprendre une campagne de sensibilisation du public tal e sur plusieurs ann es e laborer une campagne de sensibilisation nationale e S assurer de la participation de partenaires e Accro tre la sensibilisation des collectivit s habituellement mal desservies e Etablir des journ es de protection de votre identit gt Cr er un centre d information en direct concernant les ressources ducatives courantes PR VENTI
81. e 9 6 des tudiants sond s auraient d clar avoir re u des menaces ou des insultes ou avoir t harcel s par un proche au moyen du courriel et 11 auraient dit avoir re u des menaces par message instantan Finn 2004 Jusqu pr sent aucune tude repr sentative n a t faite l chelle nationale pour valuer l ventail des technologies de l information des communications et de la surveillance utilis es dans les affaires de traque par des partenaires intimes Il faudrait d autres recherches pour valuer l importance des diverses technologies would greatly benefit if future violence against women research addressed the context and use of specific technologies in intimate partner violence and stalking Additional qualitative research would enhance survivor safety by identifying appropriate and useful system and community responses Stalkers use numerous technology and non technology tools to stalk monitor and intimidate their victims Advocates must learn about and address these high tech tactics but always in the larger context of a victim s stalking experience As Tracy Bahm the Director of the Stalking Resource Center in Washington D C states No matter what tools they use stalkers are still stalkers Bahm 2003 p 2 The Use of Technology to Stalk Survivors report that stalkers are using many forms of technology old and new to control coerce and intimidate them during and after
82. e votre groupe de d fense l aide de son dispositif d affichage e Avant d envoyer un document par t l copie de la part d une survivante appelez avant Incitez les victimes a faire de m me lorsqu elles ne se trouvent pas dans un interpreters available for 139 languages Crisis intervention and referrals are available to the Deaf through a TTY line or by email to deafhelp ndvh org Call the hotline 24 hours a day from anywhere in the U S B Websites on Responding to Technology Use in Intimate Partner Stalking The Privacy Rights Clearinghouse http www privacyrights org Description The Privacy Rights Clearinghouse is a nonprofit consumer education research and advocacy program While PRC s information is written for the general public and does not specifically focus on intimate partner stalking advocates can find many fact sheets speeches and articles with overviews and practical tips for survivors on internet privacy various telephone and telecommunications issues public and government records and more Stalking Resource Center Stalking Laws amp Court Cases collections Stalking Laws http www ncvc org src main aspx dbID DB_All_ Legislation188 Stalking Court Cases http www ncvc org src main aspx dbID DB_All_Case_Law508 Description These web based collections present laws and court case summaries for various U S jurisdictions federal federal interstate state and Tribal These are useful for ed
83. e dans la traque d un partenaire intime avant de pouvoir comprendre ce que vivent les survivantes et proposer les changements syst miques qui s imposent D ici la les groupes de d fense et leurs alli s demeureront des ressources vitales dans la prestation d un soutien essentiel et d une aide aux victimes dans la planification de la s ret Annexe A Planification de la s ret des technologies Conseils l intention des groupes de d fense La liste ci dessous de conseils l intention des groupes de d fense se veut un compl ment au pr sent rapport T l phones e Proposez aux survivantes de filtrer leurs appels l aide d un r pondeur et lorsque la loi le permet d enregistrer les appels importuns e Encouragez les victimes a prendre des notes sur les appels importuns par exemple en tenant un registre des appels en photographiant le num ro affich et en utilisant le service D pisteur 57 dans la plupart des r gions e Renseignez les survivantes au sujet du service de blocage permanent de l affichage 67 dans la plupart des r gions e Informez les victimes que des dispositifs d affichage des appels peuvent tre install s leur insu et transmettre de l information sur tous les appels qu elles re oivent e Lorsque vous appelez une victime activez la fonction de blocage de l affichage ou faites acheminer l appel par un t l phoniste afin d att nuer le risque qu un agresseur identifi
84. e les lui envoyer par Internet sans que vous le sachiez Exemples d activit s informatiques qui peuvent facilement faire l objet d une surveillance Voir la figure en annexe COMMENT UN LOGICIEL ESPION PEUT IL SE RETROUVER DANS MON ORDINATEUR La personne qui veut vous surveiller peut installer un logiciel espion dans votre ordinateur ou un appareil portatif que vous poss dez si elle y a websites visited and more Perpetrators without physical access to your computer can set the spyware to take pictures of the computer screen screen shots every few seconds and have these pictures sent to them over the Internet without a victim s knowledge See the example in the appendix HOW DOES IT GET ON MY COMPUTER Abusers can install Spyware on your computer if they have physical or Internet access to your computer or handheld device Some abusers might hack into your computer from another location via the Internet Some might send spyware to you as an attached file that automatically installs itself when you open the email or when you initially view it in a preview window Others may email or instant message a greeting card computer game or other ruse in order to entice you or your children to open an attachment or click on a link Once opened the program automatically installs spyware on the victim s computer in stealth mode without notification or consent and can then send electronic reports to the perpetrator via the I
85. e ou la police 4 Utilisez un ordinateur plus s curitaire Si une personne abusive a acc s votre ordinateur elle pourrait surveiller vos activit s sur l ordinateur Essayez d utiliser un ordinateur plus s curitaire lorsque vous recherchez de l aide un nouvel endroit pour habiter etc Il serait plus s curitaire d utiliser un ordinateur dans une biblioth que un centre communautaire ou un caf Internet 5 Cr ez un nouveau courriel ou CMI Si vous suspectez qu une personne abusive peut avoir acces a votre courriel ou vos comptes de messagerie instantan e CMI veuillez envisager de cr er des courriels CMI suppl mentaires sur un ordinateur plus s curitaire Cependant n allez Tips to discuss if someone you know is in danger Technology can be very helpful to victims of do mestic violence sexual violence and stalking however it is important to also consider how tech nology might be misused 1 Trust your instincts If you suspect an abu sive person knows too much it is possible that your phone computer email driving or other ac tivities are being monitored Abusers and stalkers can act in incredibly persistent and creative ways to maintain power and control 2 Plan for safety Navigating violence abuse and stalking is very difficult and dangerous We suggest you contact local and provincial territory domestic violence or rape crisis hotlines and or ganizations to discuss options and safety risks
86. eb pdf Technology Safety Planning with Survivors Tips to Discuss if Someone You Know is in Danger Un Plan de Protecci n de la Tecnologia para las os Sobrevivientes Auteur Safety Net NNEDV 2003 r vis en 2004 en anglais et en espagnol Description Ce bulletin de conseils propose aux survivantes des strat gies de planification de la s curit reli es la technologie y compris les t l phones les GPS les ordinateurs et Internet Tips for Survivors of High Tech Abuse and Stalking Consejos para las os Sobrevivientes del Abuso y del Acoso de la Alta Tecnologia Auteur Safety Net NNEDV 2003 en anglais et en espagnol Description Ce document est con u pour les survivantes et traite principalement de la s curit aussi bien que de la collecte de preuves dans des cas de traque technologique complexes Ce document renforce le r le essentiel des victimes dans l identification des m thodes de ce type de traque et fournit un mod le de relev d pisodes de traque ainsi que d autres exemples de documents destin s aux victimes de traque technologique Web Wise Women Part 1 Minimizing information published about you on the World Wide Web Mujeres Sabias en la Web Parte 1 Disminuyendo la informaci n que ha sido publicada en el World Wide Web Auteur Safety Net NNEDV 2003 en anglais et en espagnol Description Ce document est congu pour les survivantes de traqueurs partenaires intimes qui essaient d
87. ent pour aborder ce probl me L immense majorit des commentaires re us par le Groupe de travail mettent clairement en lumi re la n cessit d une approche enti rement coordonn e la lutte contre le vol d identit grace la pr vention la sensibilisation l ex cution de la loi la formation et l aide aux victimes Les consommateurs qui ont crit au Groupe de travail prient celui ci d exhorter les secteurs public et priv mieux prot ger les num ros d assurance sociale NAS et plusieurs des personnes qui ont fait des commentaires ont abord les d fis que pose la sur utilisation de ce num ro comme moyen d identification D autres commentaires venant de certains secteurs des affaires font tat des usages utiles du NAS pour la d tection des fraudes Le Groupe de travail a pris ments in safeguards and what more to do to pro tect the public And at every level of govern ment from the largest cities with major police departments to the smallest towns with one fraud detective identity theft has placed increasingly pressing demands on law enforcement Public comments helped the Task Force define the issues and challenges posed by identity theft and develop its strategic responses To ensure that the Task Force heard from all stakeholders it solicited comments from the public In addition to consumer advocacy groups law en forcement business and industry the Task Force also received com
88. er qu un trop fervent admirateur avait traqu e et du cas de traque beaucoup moins connu de cinq femmes du comt d Orange par d anciens partenaires intimes qui ont fini par les assassiner Gilligan 1992 cit dans Jenson 1996 Pendant la d cennie qui a suivi les 50 tats des tats Unis le District f d ral de Columbia et le gouvernement f d ral ont fini par adopter des lois qui criminalisent la traque Stalking Resource Center 2003 Malgr leurs variations de ces lois on peut tirer une d finition g n rale de la traque il s agit du creatively using technology to increase their safety this paper focuses on perpetrators use of emerging and existing technologies Terms in this paper convey new ideas that build on existing knowledge of violence against women and stalking Since people surviving abuse identify themselves differently the terms victim and survivor are used interchangeably Stalker abuser and offender are also used interchangeably to reference perpetrators of intimate partner violence a _ category encompassing domestic violence sexual violence and stalking that targets a current or former spouse boyfriend girlfriend or significant other Greenfeld et al 1998 Research and Scope Only in the past 15 years has the legal system begun to recognize and address the crime of stalking California passed the nation s first anti stalking state law in 1990 following the highly public
89. es a l interne l int rieur d une organisation ou entre plusieurs organisations Il est essentiel de r viser les lois locales provinciales territoriales et f d rales qui stipulent ceux qui peuvent ou ceux qui ne peuvent pas acc der aux donn es de la victime et dans quelles circonstances Les l ments critiques a inclure lorsque vous concevez votre syst me de donn es V rifiez pour votre s curit Embauchez un consultant de confiance et comp tent ou une entreprise de s curit pour v rifier la s curit de votre r seau et du processus de donn es prot g es Les banques et les organisations de d fense sont cens es prendre tous les moyens n cessaires pour prot ger leurs donn es les pourvoyeurs de services aux victimes doivent prot g s la vie des victimes et leurs donn es et ce au m me niveau Une v rification de s curit ext rieure peut fournir une analyse en profondeur des mesures de protection qui sont faibles ou manquantes Conservez les donn es de la victime loin de l Internet La mani re la plus s curitaire de prot ger l information sensible de la cliente est d utiliser des dossiers papiers ou avoir des ordinateurs s par s un pour Internet courriel et l autre pour les donn es sensibles Ces ordinateurs s par s ne devraient pas tre sur le m me r seau Des logiciels garde barri re et antivirus Critical Elements to I
90. es nombreux membres de groupes de d fense qui ont contribu la pr paration de ce document et qui jour apr s jour soutiennent des survivantes Introduction Traduction L autoroute de l information qui parcourt notre monde est une arme double tranchant pour les survivantes Une survivante qui veut fuir un agresseur n a pas d autre objectif que de fuir Et quelle horreur quand apr s avoir r ussi fuir et souvent avec de jeunes enfants la remorque elle d couvre qu en r alit la fuite est impossible Avec Internet impossible de se cacher Survivante du Texas La traque d un partenaire intime n est pas un ph nom ne nouveau Par contre les progr s technologiques mettent la disposition des traqueurs une toute nouvelle panoplie d outils En effet les traqueurs peuvent maintenant se servir des diverses technologies que sont les appareils t l phoniques les appareils de surveillance et les ordinateurs pour surveiller et harceler leurs partenaires intimes actuelles ou pass es Certains agresseurs installent des syst mes de positionnement mondial pour localiser leur victime en temps r el avec une extraordinaire pr cision alors que d autres se servent du t l phone pour leur laisser des centaines de messages par jour D autres encore utilisent les bases de donn es en ligne les dossiers lectroniques et les moteurs de recherche du Web pour localiser traquer et harceler d ex partenai
91. es nouveaux courriels CMI d un ordinateur o votre abuseur pourrait avoir acc s et pourrait vous surveiller Utilisez plut t des comptes de courriel gratuits sur l Internet et envisagez d utiliser des noms et des comptes non identifiables par ex chatbleu courriel com et non Votrenom courriel com 6 V rifiez vos options de cellulaire Si vous utilisez un cellulaire fourni par la personne abusive envisagez de le fermer lorsque non utilis Aussi plusieurs t l phones vous permettent de verrouiller les touches ce qui emp chera votre cellulaire de r pondre ou d ouvrir automatiquement lorsque l appel est saisi V rifiez vos options de cellulaire lorsqu il est ouvert s il a un service d emplacement optionnel vous voudrez peut tre changer la fonction d emplacement off ou on par les fonctions du cellulaire ou en ouvrant ou en fermant tout simplement votre t l phone 7 Changez les mots de passe et les NIP Certains abuseurs utilisent les courriels de leur victime et d autres comptes pour les imiter et faire du tort Si une personne abusive conna t ou pourrait deviner vos mots de passe changez les rapidement et souvent Pensez tous les comptes prot g s par des mots de passe banque en ligne bo te vocale messagerie lectronique etc 8 Utilisez moins souvent les portables ou les moniteurs pour b b s Si vous ne voulez pas que les autres entendent vos conversations fermez les moniteurs de b b
92. es pour traquer quelqu un Department of Justice 1999 rubrique What Is Cyberstalking par 1 D autres ont d fini la cybertraque plus largement pour inclure l utilisation des communications lectroniques y compris les t l avertisseurs les t l phones cellulaires le courriel et Internet pour intimider menacer et harceler une victime Laughren 2000 Ellison et Akdeniz 1998 CyberAngels 1999 Dean 2000 Ogilvie 2000 Maxwell 2001 Dans une tude de 1998 l auteur indiquait que traduction la cybertraque s accompagne souvent d une traque physique ou bien m ne a elle et constitue donc une menace explicite ou implicite de traque physique Lee 1998 p 391 Pour bien reconna tre tout l ventail des technologies utilis es les experts de la traque pr f rent s loigner du concept de cybertraque pour parler plut t de l utilisation de la technologie pour traquer Bahm 2003 p 2 Si aucune tude exhaustive n a t men e plusieurs travaux n en signalent pas moins certains types de technologies utilis es par les traqueurs En particulier certains chercheurs ont not l utilisation du t l phone du courriel et de la messagerie instantan e Ainsi dans une enqu te r alis e aupr s des femmes traqu es par d ex partenaires intimes plus de 90 ont d clar avoir re u des coups de t l phone de leur agresseur Brewster 2003 Les auteurs d une tude nationa
93. ese communications from the public went a long way toward informing the Task Force s rec ommendation for a fully coordinated strategy Only an approach that encompasses effective preven tion public awareness and edu cation victim as sistance and law enforcement measures and bonne note des deux points de vue et ses recommandations visent a trouver un bon quilibre dans l utilisation du NAS Les responsables locaux de l ex cution de la loi sans gard leur lieu de travail ont fait tat des d fis que posent les enqu tes qui couvrent plusieurs secteurs de comp tences et ont r clam davantage de coordination et de ressources pour appuyer les enqu tes et pour poursuivre les voleurs d identit devant les tribunaux Divers groupes d affaires ont d crit les mesures prises pour minimiser l occurrence et les r percussions de ce crime et bon nombre ont exprim leur appui en faveur de mesures de s curit nationale des donn es bas es sur le risque et sur les exigences en mati re de notification en cas de br ches dans la protection des donn es Ces documents fournis par le public ont beaucoup contribu la formulation des recommandations du Groupe de travail en vue d une pleine coordination Seule une approche englobant la pr vention efficace la sensibilisation et l ducation du public l aide aux victimes et des mesures d application de la loi et qui engage enti rement les autorit s f d rales tatiques et
94. eut invoquer pour tenir un agresseur responsable de l utilisation de la technologie des fins de traque La section des lois r primant la traque propre chaque tat reproduit les textes de loi et les infractions connexes comme la traque par t l phone la traque lectronique et les communications informatiques illicites La section des affaires judiciaires se rapportant la traque r sume les conclusions des affaires entendues par la cour f d rale et les tribunaux d tat y compris les circonstances dans lesquelles l utilisation de la technologie pour traquer un partenaire intime a t consid r e comme tant un acte criminel SafetyEd International http www safetyed org Description H berg en Nouvelle Z lande ce site Web donne de l information sur la s curit et la protection des renseignements personnels en ligne Il comprend des articles de recherche des ateliers en ligne des r sum s d affaires judiciaires aux Etats Unis et d autres articles de sensibilisation sur la traque lectronique Working to Halt Online Abuse WHOA http www haltabuse org Description L organisme WHOA lutte contre le harc lement en ligne par la sensibilisation du grand public l ducation des repr sentants des abusive person knows too much it is possible that your phone computer email or other activities are being monitored Abusers and stalkers can act in incredibly persistent and creative ways to maintain powe
95. eview curricula to enhance basic and advanced training on identity theft Measuring the Success of Law Enforcement gt Enhance the Gathering of Statistical Data Im pacting the Criminal Justice System s Re sponse to Identity Theft e Gather and analyze statistically reliable data from identity theft victims e Expand scope of national crime victimiza tion survey e Review U S Sentencing Commission data e Track prosecutions of identity theft and resources spent e Conduct targeted surveys 16 l ex cution de la loi Approche aux poursuites et initiatives gt Augmenter le nombre de poursuites pour vol d identit Nommer un coordonnateur du vol d identit pour chacun des bureaux du Procureur des tats Unis charg s de concevoir un programme particulier sur le vol d identit pour chacun des districts valuer le seuil mon taire partir duquel entamer des poursuites Encourager les tats entamer des poursuites en cas de vol d identit Constituer des groupes de travail gt Mener des initiatives cibl es d ex cution de la loi J Mener des activit s d ex cution de la loi ax es sur l utilisation de moyens injustes ou trompeurs pour faciliter la vente des NAS Mener des activit s d ex cution de la loi ax es sur le vol d identit en rapport avec le syst me de soins de sant Mener des activit s d ex cution de la loi ax es sur le vol d identit par des trangers clandestins gt Ex
96. ez les comptes de courriel Web et les noms et renseignements sur votre compte qui ne permettent pas de vous identifier p ex chatbleu courriel com et non votrevrainom courriel com Par ailleurs assurez vous de bien lire le contenu des crans d inscription de fa on pouvoir choisir d exclure votre nom des r pertoires en ligne M fiez vous si une personne ayant un comportement violent a install un nouveau clavier un nouveau c ble ou un nouveau logiciel ou encore a r cemment r par votre ordinateur et que cela coincide avec une surveillance ou une impression d tre traqu plus importante qu auparavant Si vous songez faire l acquisition d un nouvel ordinateur il y a des mesures que vous pouvez prendre pour r duire le risque qu un logiciel espion soit install dans votre nouvel ordinateur m me s il est impossible d liminer totalement les risques Installez un pare feu et activez le Il existe des pare feu sous forme de logiciels et d appareils Si votre ordinateur n est pas muni d un pare feu int gr vous pouvez t l charger un logiciel l adresse suivante www zonealarm com Installez au moins un logiciel antivirus dans votre ordinateur afin quill cherche activement des virus qui peuvent tre dans votre ordinateur et Can t I just clear and delete my history or trail It is not possible to clear the traces on the computer especially since Spyware will record all of your attem
97. fonction d identification de l appelant pour surveiller les appels de leur partenaire et la retrouver si elle r ussit fuir Dans ce document on met en lumi re certains des usages abusifs courants de la technologie en renvoyant l occasion aux histoires de survivantes recueillies par le Safety Net the National Safe and Strategic Technology Project durant 191 s ances de formation donn es plus de 10 000 intervenants de groupes de d fense agents d application de la loi et leurs alli s Divis en trois sections ce chapitre du document traite en premier lieu des appareils t l phoniques en deuxi me lieu des syst mes de positionnement stalk current and former intimate partners Brewster 2003 While most homes have traditional telephones many families are also using cellular and wireless telephones creating a new realm of tools for stalkers to use In June 2004 approximately 169 million Americans used wireless telephones Cellular Telecommunications amp lnternet Association 2004 As wireless telephones become more sophisticated abusers are finding ways to use advanced telephone features to aid them in stalking their victims However abusers have also found creative ways to stalk with even the most basic telephone technologies Telephones Abusers commonly stalk through repeated and harassing telephone calls sometimes using prepaid calling cards or prepaid cell phones that leave minimal information trails If a
98. gation Il est impossible d effacer toute trace de navigation dans votre ordinateur surtout parce que les logiciels espions enregistrent toutes vos tentatives de suppression des nombreux historiques qui figurent dans votre ordinateur En r alit il y a des centaines d historiques cach s dans votre ordinateur Par ailleurs la personne qui vous surveille peut se m fier et vous surveiller de plus pr s si elle suit vos activit s et votre historique depuis un moment et s aper oit tout coup que vos historiques de navigation sont vides Les logiciels espions enregistrent tout ce que vous faites avec votre ordinateur ou avec votre appareil puis enregistrent toutes vos tentatives de suppression des traces de vos activit s Dans certains cas les logiciels espions sont impossibles a d tecter a moins de demander a un sp cialiste d effectuer un examen de votre disque dur et a moins de connaitre le mot de passe et la combinaison de touches que la personne qui vous surveille It is important to have organizational policies that address electronic and paper information practices including who can or can t access certain data and the secure disposal of confidential papers computer hard drives and other electronic media i e external or USB hard drives that contain victim data For a data security checklist see www nnedv org SafetyNet Publications NNEDV DataSecurityHandout pdf Carefully consider computer safety issues before
99. iation of Sexual Assault Centres casac ca Nat l Aboriginal Circle Against Family Violence nacafv ca Email Safety Net Project at SafetyNet nnedv org Ligne de soutien pour femmes victimes de violence briserlesilence ca 1 877 336 2433 fem aide ou ATS 1 866 860 7082 Lignes d aide anonymes et confidentielles de Qu bec 24 h 7 S O S violence conjugale De l aide au bout du fil sosviolenceconjugale com 1 800 363 9010 Recherche pour les maisons d h bergement canadiennes Shelternet ca Association canadienne des centres contre le viol casac ca Le Cercle national autochtone contre la violence familiale nacafv ca Courriel du Projet de s curit sur l Internet SafetyNet nnedv org 77
100. ic Simply type spy on girlfriend into any search engine and instantly see listings and links advertising easy to install computer Spyware programs and devices that can be used to spy on a lover girlfriend boyfriend partner husband or wife and secretly record computer activities to catch a cheating spouse WHAT IS SPYWARE Spyware is a computer software program or hardware device that enables an unauthorized person such as an abuser to secretly monitor and gather information about your computer use There are many types of computer software programs and hardware devices that can be installed to monitor your computer activities They can be installed on your computer without your knowledge and the person installing them doesn t even need to have physical access to your computer Whether computer monitoring is legal or illegal depends on the state you live in and the context in which it is installed and used Regardless of the legality Spyware is invasive intrusive and may put victims in grave danger Spyware programs are sometimes marketed as ways to monitor your children or your employees As an employer it is always best to have your 20 en est faite Quelqu un peut installer ces appareils ou logiciels dans votre ordinateur sans que vous le sachiez sans m me n cessairement avoir directement acc s a votre ordinateur La surveillance informatique est l gale dans certains Etats ill gale dans d autres et
101. ience du fait que vous ne pouvez garantir la s curit des ordinateurs de toutes les personnes qui utilisent vos services Informez bien et d s le d part les utilisateurs de vos services au sujet des questions de s curit de confidentialit et de capacit de fa on qu ils puissent prendre des d cisions clair es et r alistes avant d utiliser vos services Fournissez des renseignements sur les limites des outils technologiques de la confidentialit et de la s curit qu offrent les services en ligne notamment en ce qui concerne les diff rences d acc s aux outils technologiques les diff rentes connexions Internet rapidit et les pannes de connexion Discutez au sein de votre organisation du pr judice que peuvent subir les victimes dans le cas o la personne qui leur veut du mal sait exactement comment la victime pr voit lui chapper parce que celle ci en a discut dans le cadre de services en ligne Utilisez des pare feu et assurez vous de mettre jour les d finitions de virus et de logiciels espions videmment la premi re chose faire pour se prot ger des logiciels malveillants et des 28 logiciels publicitaires est de mettre a jour ses logiciels de protection Cependant ces programmes offriront une protection limit e contre les logiciels utilis s pour la surveillance puisque ceux ci peuvent passer pour des produits l gitimes et ne pas tre rep r s par des logiciels de d tection
102. iente Utilisez des mots de passe alphanum riques et changez les souvent La gestion de mots de passe est un l ment crucial de la s curit de donn es Les mots de passe alphanum riques sont une combinaison de lettres majuscules et minuscules des chiffres et des symboles L utilisation de noms d animaux de compagnie d anniversaires ou de mots dans le dictionnaire doit tre d fendue Les mots de passe doivent tre chang s souvent et conserv s en sdret ne pas les laisser en dessous du clavier ou coll s au moniteur Un conomiseur d cran avec activation du mot de passe pour les employ s ayant acc s a de l information sensible aide a augmenter la s curit des donn es lorsque les employ s sont loin de leur ordinateur Utilisez du chiffrement Le chiffrement est la conversion des donn es dans une forme qui ne peut tre comprise facilement par des utilisateurs non autoris s Le chiffrement n est pas la solution toutes les pr occupations reli es la s curit il n est qu une petite partie de la solution compr hensible la s curit Les institutions financi res et les agences gouvernementales utilisent le chiffrement pour prot ger les prehensive security solution Financial institu tions and government agencies use encryption to protect stored data and data in transit over their networks Ongoing Maintenance Audits and Train ing Update
103. il est important que les groupes r fl chissent dans une optique pr voyante toutes les possibilit s qui pourraient survenir en mati re de s curit de confidentialit de harc lement et de surveillance et laborent des pratiques organisationnelles ax es sur la survivante qui renforcent la confidentialit le consentement clair et la planification de la s ret Finn 2001 Kranz 2001 survivors working against them Advocates should educate survivors and colleagues about emerging stalking methods expand safety planning to include technology and work with their local community systems to address the use of technology in intimate partner stalking While it is imperative to immediately begin addressing technology issues it is also important to realize that as technology continues to develop and abusers adapt to these changes the response of advocates must change as well Anecdotal and empirical evidence clearly indicate that traditional modes of stalking have expanded but significant research is needed to fully understand the parameters and types of technology used in stalking Research is also needed to document the myriad of ways in which victims are creatively using technology to enhance their safety More thorough study and documentation of use of technology by intimate partner stalkers is needed to expand our understanding of what survivors are experiencing and to inform the systemic change needed to address
104. iliser une autre tactique pour vous inciter ouvrir une pi ce jointe ou cliquer sur un lien ou encore inciter vos enfants le faire Une fois ouvert le programme installe automatiquement un logiciel espion dans l ordinateur de la victime en mode furtif sans avis ou sans le consentement de la victime et le logiciel espion peut ensuite envoyer des rapports lectroniques la personne qui en est l origine par Internet La plupart des outils d espionnage informatique sont des logiciels il s agit de programmes qu on installe dans un ordinateur mais il y a aussi des appareils qui remplissent la m me fonction et qu on appelle des enregistreurs de frappe Ces petits appareils qui enregistrent la frappe peuvent sembler faire partie de l ordinateur Cependant lorsque l appareil est branch votre ordinateur il est en mesure d enregistrer sur un petit disque dur ce que vous saisissez au clavier tous les mots de passe num ros d identification personnels NIP tous les sites Web que vous visitez et tous les courriels que vous envoyez II existe en outre des claviers qui permettent d enregistrer la frappe Remarque N oubliez pas que de nombreux appareils portatifs sont de mini ordinateurs Il existe maintenant des logiciels espions pour les t l phones cellulaires et les autres appareils portatifs qui permettent une personne de surveiller les messages textes que vous envoyez et les num ros de t l phone que vous compo
105. iliter l laboration de meilleures fa ons d authentifier les consommateurs sans imposer de fardeau aux consommateurs comme aux entreprises par exemple un m canisme d authentification ou des mesures de s curit a plusieurs niveaux contribueraient grandement emp cher les criminels de commettre un vol d identit gt Organiser des ateliers sur l authentification e Inciter les universitaires les industriels les entrepreneurs et les sp cialistes du gouvernement laborer de meilleures m thodes d authentification et en faire la promotion e Publier un rapport sur les conclusions des ateliers gt tablir un registre complet de l utilisation des NAS par le secteur priv R TABLISSEMENT DES VICTIMES AIDER LES CONSOMMATEURS A SE REMETTRE Le vol d identit peut survenir malgr les efforts d ploy s par les consommateurs pour prot ger leurs renseignements Les consommateurs ont des droits et des ressources mais certaines enqu tes d montrent qu ils ne sont pas aussi bien LAW ENFORCEMENT PROSECUTING AND PUNISHING IDENTITY THIEVES Strong criminal law enforcement is necessary to punish and deter identity thieves The increasing sophistication of identity thieves in recent years has meant that law enforcement agencies at all levels of government have had to increase the resources they devote to investigating related crimes The inves tigations are labor intensive and generally require a s
106. ington DC Author Retrieved February 20 2005 from http files ctia org pdf CTIAMidyear2004Survey pdf CyberAngels 1999 Retrieved February 20 2005 from http www cyberangels org Dean K 2000 The epidemic of cyberstalking Wired News Retrieved February 20 2005 from http www wired com news politics 0 1283 3572 8 00 html Department of Justice 1999 1999 Report on cyberstalking A new challenge for law enforcement and industry Electronic Version Washington DC U S Department of Justice Office of the Attorney General Retrieved July 7 2004 from http www usdoj gov criminal cyber crime cyberstalking htm Department of Justice 2001 Stalking and domestic violence Report to Congress NCJ 186157 Washington DC U S Department of Justice Ellison L amp Akdeniz Y 1998 December Cyber stalking The regulation of harassment on the Internet Electronic Version Criminal Law Review December Special Edition Crime Criminal Justice and the Internet 29 48 Retrieved February 20 2005 from http www cyber rights org documents stalking_article pdf Finn J 2001 Domestic violence organizations online Risks ethical dilemmas and liability issues Retrieved July 7 2004 from http 58 Protect Your Phone Privacidad Telefonica Auteur Pennsylvania Coalition Against Domestic Violence 1998 en anglais et en espagnol Description Ce document destin aux victimes de violence familiale de ha
107. ioning Systems Abusers use Global Positioning Systems GPS that use satellite receivers to provide precise real time worldwide positioning to locate and follow victims These devices vary by price size and appearance GPS may appear as a small black box a hand held unit or even a small chip in a 39 apparition sur le march un agresseur a traqu puis assassin son ancienne amie en utilisant ce type d appareil Associated Press 1995 T l copieurs Des agresseurs et des traqueurs se sont d ja servis des pages de pr sentation de documents envoy s par t l copie pour retrouver leur victime Les nouveaux t l copieurs ont aussi une fonction d identification de l appelant ce qui multiplie les risques pour les survivantes Dans une certaine affaire une femme avait fui mais devait envoyer des papiers a son ex partenaire abusif Elle a envoy les papiers par t l copieur du refuge ou elle tait a son avocat qui lui les a t l copi s a l avocat de l agresseur Quand le client de celui ci a r cup r les documents dont personne n avait supprim la page de pr sentation il a pris connaissance du num ro de t l phone et de l adresse de sa victime qui a d d m nager a nouveau Safety Net 2004 TTY TTD Les t l imprimeurs TTY et les appareils de t l communication pour sourds TTD sont des t l phones qui mettent des textes crits pour les personnes atteintes de surdit ou les malentendants
108. iques courrier vocal etc Utilisez le moins possible les t l phones sans fil et les moniteurs pour b b s Si vous ne voulez pas que d autres personnes coutent vos conversations teignez les moniteurs pour b b s lorsque vous ne les utilisez pas ou utilisez un t l phone fil traditionnel pour les conversations d licates Utilisez un t l phone cellulaire donn ou neuf Lorsque vous faites ou recevez un appel personnel ou pr parez un plan de fuite vitez d utiliser un t l phone cellulaire que la famille partage parce que les dossiers de facturation et les relev s t l phoniques peuvent r v ler vos plans votre agresseur Communiquez avec votre service d urgence local pour vous renseigner sur les programmes de dons qui fournissent de nouveaux cellulaires ou des cartes de t l phone pr pay es aux victimes d agression et de traque Renseignez vous sur vos dossiers et vos donn es personnelles De nombreux tribunaux et organismes gouvernementaux publient des dossiers sur Internet Demandez ces organismes comment ils prot gent ou publient vos dossiers et demandez que la cour le gouvernement le bureau de poste et d autres entit s scellent vos dossiers ou en restreignent l acc s pour prot ger votre s curit Procurez vous une bo te postale priv e et ne donnez pas votre adresse r elle Lorsqu une entreprise un bureau de m decin et d autres vous demandent votre adresse ayez une adresse pos
109. ir personal information is stored if any government entities publish their records on the Internet they can request to have their records sealed or to restrict who can access their information e Identify or promote approaches such as address confidentiality programs which provide viable mechanisms to ensure a victim s information remains confidential regardless of whether she votes buys property goes to court or engages in other activities Appendix B Annotated Resource Lists For Advocates This list highlights select technical assistance projects websites and written materials chosen for practical usefulness to advocates who are working with survivors of technology based intimate partner stalking A U S Technical Assistance Projects The Safety Net Project at the National Network to End Domestic Violence Fund 660 Pennsylvania Ave SE Suite 303 Washington DC 20003 Phone 202 543 5566 x 22 Fax 202 543 5626 Email safetynet nnedv org 49 recenser les lois de l tat qui pourraient s appliquer des strat gies technologiques de traque nouvelles Certaines lois r primant la traque s appliquent uniquement aux dispositifs de communication lectroniques et donc les procureurs pourraient avoir faire de l coute ou invoquer d autres textes r glementaires pour s vir contre certains crimes e Demandez aux procureurs de parler une survivante des cons quences possibles d une poursuite pour crime te
110. it des donn es doit aborder e Le contenu du dossier la dur e qu il va exister et qui peut en avoir acc s e Les processus pour que les victimes puissent abandonner inspecter retirer ou corriger des donn es dossiers e Collecte modification utilisation et proc dures de r v lation pour les donn es identifiables de la cliente e Processus pour les dossiers papiers et pour l limination des ordinateurs et d autres contenus multim dia en toute s curit qui pourraient contenir des donn es identifiables de la cliente e S lection formation et processus de v rification des ant c dents des individus qui ont acc s de l information d identification sensible et personnelle e Processus pour prot ger contre l utilisation ainsi que l acc s non autoris s Menez des valuations de facteurs relatifs la vie priv e Les agences gouvernementales ont commenc mener des valuations de facteurs relatifs la vie priv e FVP qui abordent les types de renseignements recueillies les buts de la collecte les utilisations requises des renseignements l change de renseignements les notifications de la cliente et la s curit de l information Le U S Center for Democracy and Technology offre des outils ducatifs pour des renseignements suppl mentaires Visitez leur site Web www cdt org egov handbook privacy shtml Conservez les donn es s par es Les bases de donn es ayant des renseignements et de
111. ized stalking and murder of actress Rebecca Schaeffer by a fan and the much less publicized stalking and murder of five Orange County women by former intimate partners Gilligan 1992 as cited in Jenson 1996 Over the next decade anti stalking laws were passed in all 50 states the District of Columbia and at the federal level Stalking Resource Center 2003 Despite some variation these laws helped frame a general definition of stalking as a course of conduct directed at a specific person that would cause a reasonable person fear National Center for Victims of Crime 2004 p 1 The National Violence Against Women Survey NVAW begins to document the prevalence of stalking crimes by reporting that 1 4 million people are stalked annually and by conservative estimates at least 1 in 12 women and 1 in 45 men has been stalked at some point in their lives Over three quarters 78 of stalking victims are female and most 87 stalking perpetrators are male Tjaden amp Thoennes 1998 Research indicates a clear link between stalking and intimate partner violence Nationally studies show that former husbands boyfriends or cohabitating partners perpetrate a majority 62 of the stalking incidents against females Department of Justice 2001 Of women stalked by current or former partners eighty one percent 34 traduction comportement adopt l endroit d une certaine personne pour lui faire raisonnablement craindre po
112. l victims of stalking and abuse http www nnedvfund org pdf NNEDV_HMIS TrackingVictims pdf Protect Your Phone Privacy Privacidad Telefonica Author Pennsylvania Coalition Against Domestic Violence 1998 in English and Spanish Description This handout for victims of domestic violence harassment and stalking notes U S options for blocking telephone calls using caller ID line blocking and per call blocking http www vawnet org PCADVPublications Brochures CallBlok pdf Proteja su Public amp lnternet Access to Court Records Safety amp Privacy Risks for Victims of Domestic Violence amp All Citizens Using the Justice System Author Safety Net NNEDV 2003 Description This document provides information 53 viables pour garantir la confidentialit des renseignements personnels des victimes qu elles exercent leur droit de vote ach tent une propri t comparaissent devant un tribunal ou s adonnent d autres activit s Annexe B Liste annot e de ressources l intention des groupes de d fense La liste ci dessous l intention des groupes de d fense travaillant aupr s des survivantes de traque exerc e par des moyens technologiques met en relief une s lection de projets d assistance technique de sites Internet et de documents choisis pour leur utilit pratique A Projets d assistance technique aux tats Unis Le Safety Net Project du National Network to End Domestic Violence Fund
113. l information sensible doivent tre prot g es avec prudence Il est important de conserver les dossiers lectroniques de la conseill re s par s des e Procedures for paper records and for the secure disposal of computers or other elec tronic media that contain client identified data e Screening training and background check processes of individuals who have access to sensitive personally identifying informa tion e Procedures to protect against unauthorized use and unauthorized access Conduct Privacy Impact Assessments Government agencies are beginning to conduct Privacy Impact Assessments PIA to address types of information collected purposes for collection the intended uses of information information sharing client notification and in formation security The U S Center for Democ racy and Technology offers educational tools for additional information Please see their website www cdt org egov handbook privacy shtml Keep data Separate Databases with casenotes and other sensitive information must be carefully protected It s important to keep a victim advocate s confiden tial electronic records separate from prosecu tion databases since defense attorneys may have the right to see prosecutor notes and may attempt to argue that various entities have ac cess to each other s data if the databases are combined or even on the same server Work with attorneys who speciali
114. lanning for safety as well as collecting evidence in complex stalking via technology situations The document reinforces the key role that a victim plays in identifying methods of technology stalking provides a sample stalking log and other documentation examples for a victim of stalking via technology Web Wise Women Part 1 Minimizing information published about you on the World Wide Web Mujeres Sabias en la Web Parte 1 Disminuyendo la informaci n que ha sido publicada en el World Wide Web Author Safety Net NNEDV 2003 in English and Spanish Description This document is designed for survivors of intimate partner stalking who are trying to prevent their private information from being published to the Internet Information regarding online search engines court and government websites private websites and information brokers sellers is covered Website Safety Alerts Tips for Advocacy Organizations Author Safety Net NNEDV 2002 Description This document summarizes changes victim advocacy organizations can make to their websites to better educate victims survivors about computer and Internet monitoring Appendix C A Handout For Survivors e Technology Safety Planning with Survivors While Appendix A and B are intended to accompany this paper Appendix C following can be distributed separately from the attached paper Feel free to share the following technology safety plans with victims advocates and allies
115. le des victimes de traque ont trouv technology in stalking Bahm 2003 p 2 While there are no comprehensive studies several reports document specific technology types used by stalkers In particular certain studies have recorded the use of telephones email and instant messaging in stalking For example in a survey of women stalked by former intimate partners over 90 reported telephone calls from their stalker Brewster 2003 A national study of stalking victims found that females 62 were significantly more likely than males 42 to receive repeated unwanted telephone calls from their stalker Finn 2004 Unfortunately data is limited and the few studies that record telephone use in stalking do not report information about the type of telephones e g cell cordless telephone related technologies e g pagers or integrated location and surveillance devices e g cameras global positioning systems Popular culture often focuses on cyberstalking via email and instant messaging and some studies document these methods of stalking As early as 1997 anationally representative study of students attending 223 U S colleges and universities reported that 13 1 of female students were stalked during the first seven months of the 1996 1997 school year nearly 25 of these victims reported being stalked via email Fisher Cullen amp Turner 2000 At least 20 of the cases reported in a 1999 survey of criminal justice and
116. lies Si vous d cidez d utiliser le logiciel de surveillance parentale DITES vos enfants que vous allez le faire et expliquez leur pourquoi Il est extr mement important que vous permettiez l utilisation de l ordinateur dans un climat de confiance et de respect de fa on que vos enfants soient l aise de vous 29 faire part de tout probl me qui pourrait survenir Par ailleurs vous devriez utiliser un logiciel qui affiche une ic ne l cran lorsqu il est activ Ainsi vos enfants se rappelleront qu ils sont surveill s et cela va les encourager respecter les r gles de s curit pour la navigation dans Internet 30 Annexe Appendix One example of the types of computer activity that can be easily monitored 31 29 CONF RENCE INTERNATIONALE DES COMMISSAIRES LA PROTECTION DES DONNEES ET DE LA VIE PRIV E LES HORIZONS DE LA PROTECTION DE LA VIE PRIV E TERRA INCOGNITA P RENA GE YY H ORSIZ OSN S 29TH INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS La haute technologie et ses m faits Technologie traque et activit s de d fense A High Tech Twist on Abuse Technology Intimate Partner Stalking and Advocacy Safety Net Remerciements L quipe du projet Safety Net projet de filet de s curit d sire signaler l aide pr cieuse qu elle a re ue de Beth Zagorski de Pam Shea du Stalking Resource Center au National Center for Victims of Crime et d
117. lity of all communications and reexamining and minimizing any data about survivors that is collected stored and shared Additionally since some victims will request online assistance or advocacy it is critical for advocates to think proactively through all safety confidentiality stalking and monitoring possibilities and to create survivor centered organizational practices that increase confidentiality informed consent and safety planning Finn 2001 Kranz 2001 affaire a un traqueur Bien que la technologie volue rapidement et que les agresseurs aient ma tris l art d utiliser ces nouveaux outils a mauvais escient les groupes de d fense ne doivent pas oublier que les motifs d un traqueur ne sont pas influenc s par les perc es technologiques Un agresseur traque une victime dans le but de maintenir son emprise sur elle Donc la planification de la s ret de concert avec les survivantes pour les pr munir contre les moyens techniques employ s par les traqueurs prend parfois une forme semblable d autres m thodes de planification de la s ret et d autres activit s de d fense n ayant rien voir avec la technologie Voir les annexes pour d autres ressources et documents D fense des int r ts des survivantes Certaines survivantes ont constat qu en d branchant leur ligne t l phonique ou en fermant leur compte de courrier lectronique dans le but de contrecarrer les efforts du traqueur
118. lking Auteur Safety Net NNEDV 2004 Description Ce document examine les inqui tudes des victimes l gard de la protection de leurs renseignements personnels dans le contexte de la collecte du partage et de l entreposage des donn es et leurs craintes que les traqueurs partenaires intimes aient acc s ces donn es II propose des strat gies de d fense examiner lorsque les membres d une communaut demandent qu un organisme partage des donn es qui permettent d identifier une victime Ce document vise la mise en uvre de bases de donn es pour les sans abri aux tats Unis mais souligne les probl mes de s curit que connaissent toutes les victimes de traque et d agressions http www nnedvfund org pdf NNEDV_HMISTrack ingVictims pdf References Associated Press 1995 March 30 Man charged in caller ID killing Dallas Morning News p A33 Bahm T 2003 Summer Eliminating cyber confusion Newsletter of the Stalking Resource Center 3 2 Electronic Version Retrieved August 30 2004 from the National Center for Victims of Crime website http www ncvc org src main aspx dbID DB_Eliminating_Cyber Confusion251 Brewster M 2003 Power and control dynamics in prestalking and stalking situations Journal of Family Violence 18 4 207 217 Cellular Telecommunications amp lnternet Association 2004 CTIA s semi annual wireless industry survey June 1985 June 2004 Electronic Version Wash
119. luez le processus de votre collecte de donn es Sont elles des alternatives moins exigeantes pour mesurer les r sultats et rationaliser l admission Comment les donn es que vous In this electronic age we all have heightened data privacy needs However victims of stalking do mestic and sexual violence have even greater se curity and safety concerns Any data collection initiative within a local organization or between several service providers must be carefully planned implemented and evaluated regularly the safety and privacy of violence survivors de pends on it Data security includes a range of issues from preventing unauthorized access to minimizing in formation collected and shared Given the com plex safety risks in this work databases may need to be stored on separate servers with tight security within and between different users and service providers to maintain privilege and confidentiality IMPORTANT NOTE This checklist is meant to give local organizations a starting point in discuss ing client safety and data security it is not in tended to replace intensive training Please con tact your domestic violence and sexual assault provincial territory associations to discuss data collection amp security issues impacting victims in your community Safety Net Safe amp Strategic Technology Project also provides training on tech nology s impact on victims and their advocates Before you Begin your
120. mber 2002 a Wisconsin man secretly installed a GPS device under the hood of his ex girlfriend s car and stalked her for months He would follow her as she drove to work or ran errands He would inexplicably pull up next to her at stoplights and once tried to run her off the highway Orland 2003 para 2 Since GPS devices are becoming cheaper and smaller as technology advances it is imperative that survivors are educated about the ways to check for such devices Hidden Cameras Stalkers use small hidden cameras to monitor their victims and learn their routines Stalkers use information they gather to exert power and control over their victims Small wireless high resolution cameras can be hidden in smoke detectors children s lamps or behind a pin sized hole in a wall and can even be activated remotely In 2003 the Supreme Court of New Jersey found that a defendant s video surveillance of his estranged wife in her bedroom presented a prima facie case of stalking and harassment under the New Jersey Domestic Violence Act H E S v J C S 2003 Computer amp Internet Technology Abusers continue to identify and adapt new computer software and hardware tools that allow them to further stalk and harass their victims They not only use low technology monitoring options such as viewing the website browser history or intercepting email but also are increasingly using more sophisticated SpyWare software and hardware for surveillance A
121. ments from identity theft victims themselves The victims wrote of the burdens and frustrations associated with their recovery from this crime Their stories reaffirmed the need for the government to act quickly to address this problem The overwhelming majority of the comments re ceived by the Task Force strongly affirmed the need for a fully coordinated approach to fighting the problem through prevention awareness en forcement training and victim assistance Con sumers wrote to the Task Force exhorting the public and private sectors to do a better job of pro tecting their Social Security numbers SSNs and many of those who submitted comments dis cussed the challenges raised by the overuse of Social Security numbers as identifiers Others representing certain business sectors pointed to the beneficial uses of SSNs in fraud detection The Task Force was mindful of both considera tions and its recommendations seek to strike the appropriate balance in addressing SSN use Local law enforcement officers regardless of where they work wrote of the challenges of multi jurisdictional investigations and called for greater coordination and resources to support the investigation and prosecution of identity thieves Various business groups described the steps they have taken to minimize the occurrence and impact of the crime and many expressed support for risk based na tional data security and breach notification re quirements Th
122. mme l emplacement g ographique l origine ethnique le revenu l accessibilit l ge ou l orientation sexuelle peuvent avoir une incidence sur l acc s d une survivante divers modes de communication ou diverses technologies ou sur l utilisation technology stalking encounter Strategies for Advocates Identify training opportunities on technology investigation computer forensics or prosecution and attend these trainings with law enforcement or prosecutors from your community Many states have computer crime units or prosecutor associations that may be available to support and train local jurisdictions Identify the police and prosecutor technology crime specialists If the community does not have a technology unit identify officers and prosecutors with technology experience Discuss how law enforcement process digital evidence and conduct investigations Work with law enforcement to identify what evidence is needed so advocates can work with survivors to document the necessary information Encourage officers and survivors to discuss how the investigation will impact the victim s life For example if a victim s computer is seized it may be possible to duplicate the hard drive and return it quickly Work with the legal system to identify the state laws that could apply to emerging technology strategies of stalkers Some stalking laws only include electronic communication devices so prosecutors may need to use e
123. mmunica tions devices gt Ensure Effective Risk Based Responses to Data Breaches Suffered by Federal Agencies e Issue data breach guidance to agencies e Publish a routine use allowing disclosure of information after a breach to those enti ties that can assist in responding to the breach Data Security in Private Sector gt Establish National Standards for Private Sec tor Data Protection Requirements and Breach Notice Requirements gt Develop Comprehensive Record on Private Sector Use of Social Security Numbers gt Better Educate the Private Sector on Safe 11 PREVENTION VITER QUE LES DONNEES SUR LES CONSOMMATEURS NE TOMBENT ENTRE LES MAINS DE CRIMINELS Le vol d identit est li acc s aux donn es sur les consommateurs Pour contrer ce crime il importe de r duire les occasions pour les voleurs de s approcher des donn es Le gouvernement le milieu des affaires et les consommateurs ont un r le jouer dans la protection des donn es Les br ches dans la protection des donn es peuvent rendre les consommateurs vuln rables au vol d identit ou a des fraudes connexes nuire la r putation de l entit victime de la br che et avoir des cons quences financi res pour toutes les parties en cause Bien que la s curit parfaite n existe pas toutes les entit s qui recueillent et conservent des donn es sensibles sur les consommateurs doivent prendre des mesures raisonnables et approp
124. mot de passe afin d emp cher les traqueurs d avoir acc s leur v hicule et de conna tre leur emplacement e Encouragez les survivantes faire confiance through education of the general public education of law enforcement personnel and empowerment of victims WHOA s website provides links to various resources regarding online harassment and stalking and suggests some tips to increase safety WHOA responds to a range of issues faced by survivors of stranger and acquaintance stalking many of which can also be relevant to intimate partner stalking C Written Materials on Responding to Technology Use in Intimate Partner Stalking Address Confidentiality Programs Author Vote Power Project NNEDV Fund 2004 Description This document lists U S states with address confidentiality programs and provides telephone numbers and web based access to relevant state forms qualifying information and process steps http Awww nnedvfund org default asp Page 63 Annotated Stalking Bibliography Author Stalking Resource Center Center for Victims of Crime NCVC Description This bibliography provides brief summaries of over thirty materials on stalking all published after 1994 The bibliography notes when the article addresses intimate partner stalking or cyberstalking http www ncvc org src main aspx dbID DB_Annotated_Stalking_Bibliography344 National Data Security Checklist to Increase Victim Safety amp Privacy Auth
125. n of These Crimes e Amend the identity theft and aggravated identity theft statutes to ensure that iden tity thieves who misappropriate informa tion belonging to corporations and organi zations can be prosecuted e Add new crimes to the list of predicate offenses for aggravated identity theft of fenses e Amend the statute that criminalizes the theft of electronic data by eliminating the current requirement that the information must have been stolen through interstate communications e Penalize creators and distributors of mali cious spyware and keyloggers e Amend the cyber extortion statute to cover additional alternate types of cyber extortion 15 d uvre et supposent habituellement un personnel compos de d tectives d agents et d analystes ayant de nombreuses comp tences D s qu un vol touche un grand nombre de victimes ventuelles les organismes d enqu te doivent recourir du personnel suppl mentaire pour assurer la coordination des victimes et des t moins Coordination et partage de renseignements gt tablir un centre national d application de la loi en mati re de vol d identit gt laborer un formulaire universel de d claration de vol d identit et en promouvoir l utilisation gt Am liorer le partage de renseignements entre la police et le secteur priv e Am liorer la capacit des responsables de l ex cution de la loi d obtenir des renseignements des tablissements financiers
126. nal Safe amp Strategic Technology Project at the National Network to End Domestic Violence www nnedv org 57 Domestic Violence Organizations Online Risks Ethical Dilemmas and Liability Issues Auteur Jerry Finn 2001 Description Cet article d crit quels sont les risques et les responsabilit s li s l utilisation d Internet pour les groupes de d fense qui travaillent avec des survivantes de traque et de violence familiale Il indique les risques que courent les survivantes en ce qui a trait la protection de leur vie priv e et leur s curit lorsqu elles communiquent et acc dent a des services directs en ligne http Awww vaw umn edu documents commissione d online_liability online_liability html Helpful or Harmful How Innovative Communication Technology Affects Survivors of Intimate Violence Auteur Ann L Kranz 2001 Description Cet article explore de quelles fa ons les survivantes de violence intime et les organismes qui les servent utilisent le Web Il montre comment les agresseurs utilisent la technologie des communications pour surveiller et contr ler les activit s de leurs partenaires et donne des informations sur les pr cautions et autres mesures de s curit que les survivantes et les organismes peuvent prendre http www vaw umn edu documents 5survivortec h 5survivortech html How Tracking Systems Place Victims at Risk Homeless Management Information Systems amp Victims of Abuse and Sta
127. nal corded phones for sensitive conversations 9 Use a donated or new cell phone When making or receiving private calls or arranging escape plans try not to use a shared or family cell phone because cell phone billing records and phone logs might reveal your plans to an abuser Contact your local or provincial territory hotline crisis organization to learn about donation programs that provide new free cell phones and or prepaid phone cards to victims of abuse and stalking 10 Ask about your records and data Some court systems government agencies and organizations publish records with personal information on the Internet Ask agencies how they protect or publish your records and request that court government post office and others seal or restrict access to your files to protect your safety 11 Get a private mailbox and don t give out your real address When asked by businesses doctors and others for your address have a private mailbox address or a safer address to provide Try to keep your true residential address out of databases 12 Search for your name on the Internet Major search engines such as Google or Yahoo may have links to your contact information Search for your name in quotation marks Full Name Check phone directory pages because unlisted numbers might be listed if you gave your number to anyone 76 agences gouvernementales et des organisations publient des dossiers sur l Internet
128. nclude when Design ing your Data System Test Your Security Hire a trusted and skilled consultant or security firm to test the security of your network and data protection procedures Banks and defense organizations are expected to go to great lengths to protect their data Victim Service Providers must protect the lives of victims and their data to the same levels An outside Secu rity Audit can provide an indepth analysis of security protections that are weak or missing Keep victim data away from the Internet The safest way to protect sensitive client infor mation is to use paper records or to have sepa rate computers one for Internet email and an other for all sensitive data These separate computers should not be networked together Firewalls and anti virus programs are helpful see below but can be compromised When lives are on the line keep data safe Utilize Anti Virus Software amp Firewalls If you have an office network consider the cor porate addition of anti virus anti spyware and firewall programs because the server automati cally updates itself and each desktop con nected to the server Anti Virus anti spyware protection and software or hardware Firewalls are important security steps for any organiza tion with Internet access however are not se cure enough to adequately protect victim and client identifiable data Use Alphanumeric Passwords and Change them Frequently Password management is a
129. ng pop ups e Malware This is any program that tries to install itself or damage a computer system without the owners consent Malware includes viruses worms spyware and adware For more information on adware and malware see Protecting Your Computer at www antispywarecoalition org documents documents ProtectingYourComputerflyerletter pdf HOW DOES SPYWARE WORK Spyware can keep track of every keystroke you type every software application you use every website you visit every chat or instant message you send every document you open and everything you print Some spyware gives the abuser the ability to freeze shutdown or restart your computer Some versions even allow the abuser to remotely turn on your webcam or make your computer talk Once Spyware is installed it can run in stealth mode and is difficult to detect or uninstall If the person who installed it has physical access to your computer he or she can use a special key combination that will cause a log in screen to pop up After entering the password an options screen will pop up that allows the installer to view all of the computer activity since their last login including emails you sent documents printed 21 consulter le document intitul Protecting Your Computer l adresse suivante www antispywarecoalition org documents documents ProtectingYourComputerflyerletter pdf en anglais seulement COMMENT LES FONCTIONNENT ILS LOGI
130. ng the Internet threat landscape Before joining Symantec he was a co founder of SecurityFocus serving as Director of Operations and Content until the company s acquisition by Symantec in 2002 Dean Turner has a BA in political science and strategic studies from the University of Calgary Canada and a Master s degree in security strategy from the University of Hull U K He is currently working on a thesis submission for his doctorate in information warfare and dominance 29 CONFERENCE INTERNATIONALE DES COMMISSAIRES LA PROTECTION DES DONNEES ET DE LA VIE PRIVEE LES HORIZONS DE LA PROTECTION DE LA VIE PRIV E TERRA INCOGNITA P RENA GE YY H ORSIZ OSN S 29TH INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Lutte contre le vol d identit Plan strat gique Combating Identity Theft A Strategic Plan Commission f d rale du commerce Federal Trade Commission R sum De la rue principale a Wall Street de la v randa arri re au bureau de direction de la table de cuisine la table de conf rence les Am ricains parlent de vol d identit La raison en est simple chaque ann e des millions d Am ricains subissent des traumatismes motionnels d coulant de pertes financi res Ce crime prend diverses formes mais laisse invariablement aux victimes la t che de r parer les pots cass s Il s agit d un probl me qui n a pas de cause ni de solution unique A INTRODUCTION
131. nologie exigent une action imm diate il est tout aussi important de se rappeler que la technologie volue constamment et que les agresseurs s y adaptent Il faut donc que les d fenseurs aussi ajustent leur tir Les informations empiriques indiquent clairement http www nnedvfund org Description Launched in August 2002 Safety Net the National Safe amp Strategic Technology Project at the National Network to End Domestic Violence Fund NNEDV addresses all forms of technology that benefit survivors are misused by abusers or impact survivors in their communities The Safety Net Project provides training and technical assistance to U S state domestic violence coalitions local advocates law enforcement prosecutors and allies on all forms of technology that impact victims of abuse The Stalking Resource Center at the National Center for Victims of Crime 2000 M Street NW Suite 480 Washington D C 20036 TTY 1 800 211 7996 Phone 1 800 FYI CALL 1 800 394 2255 Fax 202 467 8701 http www ncvc org src Description The Stalking Resource Center is a program of the National Center for Victims of Crime Launched in July 2000 with funding from the Office on Violence Against Women their dual mission is to raise national awareness of stalking and to encourage the development and implementation of multidisciplinary responses to stalking in local communities across the U S The Stalking Resource Center provides training and
132. nternet While most spyware is software based a program that can be installed on your computer there are also some hardware based spyware devices called keystroke loggers These tiny keylogging devices may appear to be a normal computer part However once the keylogger is plugged into your computer it can record every key typed capturing all passwords personal identification numbers PIN websites visited and any emails sent onto its small hard drive Additionally there are keyboards with keystroke logging capabilities built i Note Remember that many handheld devices are mini computers There are now spyware programs available for cell phones and other handheld devices so that the perpetrator can track every text message sent and every phone number dialed note phone records can also be obtained by non spyware methods such as guessing your account password and accessing your account on the phone company website or by viewing your call history stored in the phone 22 directement acc s ou si elle y a acc s par Internet Certaines personnes peuvent acc der a votre ordinateur distance par Internet Il se peut aussi qu on vous envoie un logiciel espion comme pi ce jointe qui s installe automatiquement lorsque vous ouvrez le courriel ou que vous l affichez dans une fen tre d aper u Autre possibilit on peut vous faire parvenir par courriel ou par message instantan une carte de souhait ou un jeu ou encore ut
133. o threaten victims and impersonate them Stalkers can send victims malicious SpyWare or viruses as email attachments Abusers are monitoring email and impersonating victims by stealing passwords and viewing email via SpyWare One abuser changed his wife s email password and sent threatening messages to himself from her email account He then took the printed messages to the police and asked them to arrest her Another abuser killed his wife after discovering that she was planning to flee He learned of her escape plan in an email in her deleted email folder SafetyNet 2004 Websites Stalkers are setting up websites that threaten victims or encourage others to contact harass or harm the victim Some abusers encourage others to stalk their victim by posting erroneous and harassing information on websites e g that the stalker s ex wife enjoys being raped In one scenario an abuser had his parental rights terminated when his child was a toddler Years later he posted a very old family photograph and details about his then ten year old child The mother and child were terrified to discover the presence and content of this website Safety Net 41 pour apprendre a d tecter leur pr sence Cam ras cach es Les traqueurs utilisent de petites cam ras cach es pour surveiller leurs victimes et se renseigner sur leurs habitudes Ils se servent de l information recueillie pour exercer leur pouvoir et un contr le sur leurs victimes De
134. ocuments commissioned online_liability online_liability pdf FINN J A survey of online harassment at a university campus Journal of Interpersonal Violence 19 4 2004 p 468 483 FISHER B S F T CULLEN ET M G TURNER The sexual victimization of college age women NCJ 182369 2000 Washington D C U S Department of Justice National Institute of Justice et Centers for Disease Control and Prevention GREENFELD L A M R RAND D CRAVEN P A KLAUS C A PERKINS C RINGEL et al Violence by intimates Analysis of data on crimes by current or former spouses boyfriends and girlfriends 1998 NCJ 167237 Washington D C U S Department of Justice H E S c J C S 175 NJ 309 815 A 2d 405 Cour sup le 6 f vrier 2003 R cup r le 20 f vrier 2005 sur le site http lawlibrary rutgers edu decisions supreme a 132 01 opn html JENSON B Cyberstalking Crime enforcement and personal responsibility in the on line world 1996 R cup r le 30 mai 2004 sur le site http www sgrm com art 8 htm KRANZ A L Survivors of intimate violence seek help online Implications of responding to increasing requests 2001 R cup r le 7 juillet 2004 sur le site http www vaw umn edu documents 10vawpaper 10vawpaper html LAMBERG L Stalking disrupts lives leaves 65 emotional scars Journal of American Medical Association 286 5 2001 p 519 523 R cup r le 18 juin 2004 sur le site http
135. or Safety Net the National Safe amp Strategic Technology Project the National Network to End Domestic Violence Fund Safety Net NNEDV 2004 Description This handout provides steps to consider when undertaking such activities as designing a data collection system or securing a local organization s network These tips help ensure victim related data will be better protected and remain confidential from high tech stalkers and hackers http www nnedvfund org pdf NNEDVDataSecurity pdf Domestic Violence Organizations Online Risks Ethical Dilemmas and Liability Issues Author Jerry Finn 2001 Description This paper outlines risk and liability considerations related to the use of the Internet for advocates working with survivors of stalking and 52 a leur instinct et a essayer de d gager des tendances dans l information que le traqueur semble avoir en sa possession Ces tendances pourraient les aider trouver l emplacement d ventuelles cam ras e Recommandez aux survivantes de passer leur logement au peigne fin ou de demander un policier de le faire afin de rep rer toute petite ouverture pratiqu e ou tout fil non identifiable Ordinateurs e Encouragez les victimes a ordinateur moindre risque traqueur ne peut avoir acc s e Dites aux survivantes de ne pas ouvrir les pi ces jointes de source inconnue ou envoy es par leur agresseur et de mettre jour r guli rement le syst me d exploitation et l an
136. ot store confidential or personally identifiable information about a victim on any computer that is connected to the Internet Without an internet connection there is significantly less risk that an abuser will hack in and access your organization s data or that a virus will infect your computer and automatically emailing confidential files out to others Pourquoi assurez vous que les d finitions de virus du logiciel sont a jour puisque de nouveaux virus dangereux sont lib r s quotidiennement Il se peut que vous deviez demander a votre ordinateur d effectuer de fa on automatique les mises jour des d finitions de virus et d effectuer des recherches de virus quotidiennes Assurez vous de renouveler votre abonnement au logiciel antivirus tous les ans Installez des logiciels servant a d tecter des logiciels espions avant m me d effectuer une connexion Internet et assurez vous que les d finitions de logiciels espions de ces logiciels sont mises jour de fa on automatique et r guli re Fiez vous votre intuition et cherchez d tecter des r gularit s Si la personne qui vous surveille sait des choses que vous n avez dites qu des gens par courriel ou par messagerie instantan e votre ordinateur est peut tre infect par un logiciel espion Si vous pensez qu une personne vous surveille c est probablement parce que c est le cas ne puis je me contenter de supprimer mon historique de navi
137. over their victim s real time location with extraordinary accuracy while others use telephones to leave hundreds of messages in a single day Still others use online databases electronic records and web search engines to locate track and harass former partners While stalkers methods and choice of technologies vary survivors report that they are experiencing stalking and abuse that is perpetrated with a high tech twist This paper presents information regarding new methods used to stalk important safety planning tips and action steps for local programs working to end violence against women Advocates are encouraged to learn about these new stalking methods expand traditional approaches to safety planning and enhance the community response to victims of intimate partner stalking The tips presented are not meant to read as a universally prescribed course of action This paper offers many safety planning strategies however the safest course of action may vary in each individual situation Though many survivors of stalking are 33 d intervention contre la violence faite aux femmes On invite les groupes de d fense prendre connaissance de ces nouvelles m thodes de traque largir leurs approches traditionnelles de la planification de la s ret et am liorer la fa on des groupes communautaires de venir en aide aux victimes des partenaires intimes traqueurs Les conseils pr sent s ici ne constituent en aucun cas une
138. pies Belleville man accused of electronic voyeurism Detroit Free Press 6 septembre 2001 R cup r le 8 juillet 2004 sur le site http Awww freep com money tech spy6_20010906 htm WORKING TO HALT ONLINE ABUSE WHOA Online harassment statistics Prior contact 2000 2004 2003 R cup r le 28 juin 2004 sur le site http www haltabuse org resources stats relation shtml 67 29 CONFERENCE INTERNATIONALE DES COMMISSAIRES A LA PROTECTION DES DONN E S ETDE LA VIE PRIV E LES HORIZONS DE LA PROTECTION DE LA VIE PRIV E TERRA INCOGNITA P RENA GE YY H ORSIZ OSN S 29TH INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Liste de v rification de s curit de donn es pour augmenter la protection et la vie priv e Date Security Checklist to Increase Victim Safety amp Privacy Safety Net Dans cette re lectronique nous avons tous besoin d augmenter notre protection a la vie priv e en termes de donn es Cependant les victimes d harc lement de violence familiale et sexuelle ont des pr occupations plus grandes en besoin de s curit et de protection Toute entreprise de collecte de donn es l int rieur d une organisation locale ou entre certains fournisseurs de services doit tre prudemment planifi e implant e et valu e r guli rement car la protection et la vie priv e des survivantes de violence en d pendent La s curit des donn es comprend plusieurs p
139. ping when the TTY call was made The abuser had impersonated the victim in an attempt to persuade the prosecutor to withdraw charges Safety Net 2004 Cellular amp Wireless Telephones Abusers can monitor their victims cell or wireless telephone use through the call history on the telephone and through billing records Most cell phones keep an internal record of incoming and outgoing calls Stalkers also use phone based instant messaging simple text messaging and pagers to maintain constant access to their intimate partners Stalkers can use new location based services provided by cell phone carriers to track the location of their victims In Rhode Island one abuser assaulted his wife after finding the shelter telephone number in her cell phone call history as a result she did not attempt to leave her husband for another year Safety Net 2004 Location amp Surveillance Technologies Stalkers are increasingly using basic and sophisticated location and imaging technology to conduct surveillance thus putting victims safety at great risk Before abusers had access to location tracking devices like global positioning systems they often checked car odometers to measure mileage and monitor victims daily activities Now tools ranging from inexpensive digital cameras to high tech streaming video cameras and global positioning systems while not inherently surveillance devices are being used as such by perpetrators Global Posit
140. professionnel Afin de limiter les frais demandez aux organisations qui ont t utilis es comme des mod les l chelle nationale propos de leurs bases de donn es leur design global et la possibilit de conclure un contrat pour utiliser leur base de donn es comme point de d part Recherchez l ducation en cours Participez de la formation sp cifique sur la probl matique ou faites venir un consultant votre organisation pour parler de la s curit des donn es et de la protection de la victime Les organisations ayant une forte rotation de personnel il est sp cialement important d offrir de la formation et de l ducation continue pour maintenir la s curit des donn es et la protection des victimes Cette liste de v rification ne peut pas couvrir toutes les questions relevant de la s curit des donn es mais offre une liste des probl matiques essentielles consid rer 73 29 CONF RENCE INTERNATIONALE DES COMMISSAIRES L A PROT ECT LON DES DONN ES ET DE LA VIE PRIVEE LES HORIZONS DE LA PROTECTION DE LA VIE PRIV E TERRA INCOGNITA P RENA GE YY H ORSIZ OSN S 29TH INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Planification de la technologie de la s curit avec les survivantes Technology Safety Planning with Survivors Safety Net Conseils pour discussion si une personne que vous connaissez est en danger La technologie peut tre
141. pts to clear your many computer histories There are literally hundreds of histories hidden in the computer Also an abuser may become suspicious and escalate control if he she has been monitoring your computer history and activities for a while and then one day sees empty histories Spyware records everything you do on the computer or device and then records all your attempts to delete your computer activities Sometimes Spyware is impossible to detect without a forensic examination of your hard drive or unless you know the password and keycode your abuser uses to view screenshots of your computer activities Attempting to clear your histories trying to find whether Spyware is installed on your computer or reaching out for help through a domestic violence webpage could be dangerous on a computer that your stalker or abuser is monitoring TIPS FOR ORGANIZATIONS THAT ASSIST VICTIMS Post a Safety Alert on every page of your Website Posting a clear but brief safety alert can make victims aware of risks Example Your computer activities might be impossible to erase If someone might be monitoring you please use a safer computer or call a hotline for more information Take steps to increase your organization s data security Organizations should protect any personally identifiable information collected about a victim since any data leaks or breaches could be fatal For safety reasons we recommend that organizations n
142. r gle suivre en toutes circonstances Dans ce document figurent de nombreuses strat gies de planification de la s ret mais leur validit d pend de la situation S il est vrai que les survivantes font preuve de plus en plus de cr ativit dans leur utilisation de la technologie pour renforcer leur s curit ce document porte sur l utilisation que font les agresseurs des technologies nouvelles et existantes Les termes employ s dans ce document introduisent de nouvelles id es qui viennent compl ter les notions qu on a d j de la violence faite aux femmes et de la traque Comme les personnes qui ont surv cu des cas d agression utilisent diff rents termes pour se d signer on utilisera indiff remment dans le pr sent document les termes survivante ou victime On utilisera aussi indiff remment les termes traqueur agresseur et harceleur pour parler des partenaires intimes auteurs de violence cat gorie regroupant la violence familiale la violence sexuelle et la traque d une conjointe ou ex conjointe d une ancienne petite amie ou d une personne proche Greenfeld et al 1998 Recherche et port e Depuis 15 ans peine le syst me juridique reconna t que la traque est un acte criminel et le traite comme tel L tat de la Californie a t le premier du pays adopter en 1990 une loi contre la traque la suite du meurtre tr s m diatis de l actrice Rebecca Schaeff
143. r publishing the names and addresses of victims and their children who obtain protection orders on the Internet Webster 2003 December 1 Advocacy Response What Can Advocates Do Victims of abuse begin to plan for safety well before they reach out to advocates and other practitioners for assistance It is vital that advocates continue to support the strategies survivors have been successfully using to help them navigate the abuse and stalking in their lives Regardless of an advocate s own level of technological expertise it is important that advocates work with survivors to plan for safety around technology and stalking Although technology is changing rapidly and abusers are adept at misusing these new tools advocates should remember that the motive for stalking is not affected by technological advancements Abusers stalk in order to maintain power and control over a victim Therefore safety planning with survivors about technology methods used to stalk her may have a similar format to other non technology related safety planning approaches and advocacy See appendixes for further resources and materials Survivor Advocacy Some survivors have found that disconnecting a telephone line or email account in an attempt to thwart a stalker results in the abuser escalating to a new method of control or access Advocates can work with survivors to find ways to limit stalker 42 pr sence d un logiciel espion De plus si la
144. r and control Plan for safety Navigating violence abuse and stalking is very difficult and dangerous Advocates at the National Domestic Violence Hotline have been trained on technology issues and can discuss options and help you in your safety planning Local hotline advocates can also help you plan for safety National DV Hotline 1 800 799 7233 or TTY 800 787 3224 Take precautions if you have a techy abuser If computers and technology are a profession or a hobby for the abuser stalker trust your instincts If you think he she may be monitoring or tracking you talk to a hotline advocate or the police Use a safer computer If anyone abusive has access to your computer he she might be monitoring your computer activities Try to use a safer computer when you look for help a new place to live etc It may be safest to use a computer at a public library community center or Internet cafe Create a new email account If you suspect that anyone abusive can access your email consider creating an additional email account on a safer computer Do not create or check this new email from a computer your abuser could access in case it is monitored Use an anonymous name and account example bluecat email com not YourRealName email com Look for free web based email accounts and do not provide detailed information about yourself Check your cell phone settings If you are using a cell phone provided by the abusive person
145. r la fa on d viter le vol d identit et de r tablir leur identit Bon nombre d entit s du secteur priv ont galement pris des mesures proactives et importantes afin de prot ger les donn es contre les vols d identit de renseigner les consommateurs sur la fa on d viter le vol d identit d aider la police appr hender les voleurs d identit et d aider les victimes qui Executive Summary From Main Street to Wall Street from the back porch to the front office from the kitchen table to the conference room Americans are talking about identity theft The reason millions of Americans each year suffer the financial and emotional trauma it causes This crime takes many forms but it invariably leaves victims with the task of re pairing the damage to their lives It is a prob lem with no single cause and no single solution A INTRODUCTION Eight years ago Congress enacted the Identity Theft and Assumption Deterrence Act which cre ated the federal crime of identity theft and charged the Federal Trade Commission FTC with taking complaints from identity theft victims sharing these complaints with federal state and local law enforcement and providing the victims with infor mation to help them restore their good name Since then federal state and local agencies have taken strong action to combat identity theft The FTC has developed the Identity Theft Data Clear inghouse into a vital resource for consumers
146. rc lement et de traque pr sente les choix offerts aux Etats Unis pour bloquer les appels t l phoniques en utilisant l affichage des appels le blocage de communications et le blocage par appel http www vawnet org PCADVPublications Broch ures CallBlok pdf Privacy Proteja su Public amp Internet Access to Court Records Safety amp Privacy Risks for Victims of Domestic Violence amp All Citizens Using the Justice System Auteur Safety Net NNEDV 2003 Description Ce document fournit des renseignements sur les risques que courent les victimes de traque technologique et sur l importance de prot ger leurs renseignements personnels lorsque les tribunaux affichent sur le Web des dossiers judiciaires partiels ou complets Stalking Auteur National Center for Victims of Crime n Problem Oriented Guides for Police Problem Specific Guides n 22 2004 Description Ce manuel porte sur la fr quence et la nature de la traque et ses cons quences sur les victimes et reconna t que cette tactique envahissante est couramment employ e par les auteurs de violence familiale On y mentionne de quelle fa on les technologies sont utilis es pour traquer les victimes appels t l phoniques ou courriels malveillants logiciels espions envahissants branchements clandestins utilisation d appareils de localisation et de cam ras sans fil t l command es et vol d identit Ce guide souligne les d fis que doivent relever les se
147. res Les m thodes et les choix technologiques des traqueurs peuvent varier mais les survivantes sont nombreuses le signaler la traque et les agressions dont elles font l objet ont pris une allure hautement technologique Dans ce document on examinera les nouvelles m thodes utilis es par les traqueurs on donnera des conseils importants pour planifier sa s ret et on proposera des mesures aux services locaux Acknowledgements The Safety Net Team wishes to thank and acknowledge assistance with this paper from Beth Zagorski Pam Shea the Stalking Resource Center at the National Center for Victims of Crime and the many advocates that helped birth this paper and support survivors every day Introduction The information superhighway world we live in is a two edge sic sword for survivors The whole goal of escaping an abuser is to do just that escape After one has gone through the trauma of leaving often with small children in tow how horrifying it is to wake up to the reality that you can t escape at all The Internet doesn t hide anyone Survivor in Texas Intimate partner stalking is not a new phenomenon However the ongoing advancement of technology is providing stalkers with a sophisticated selection of tools Stalkers are using a variety of telephone surveillance and computer technologies to monitor and harass current and former intimate partners Some abusers install global positioning systems to disc
148. ri es pour prot ger ces donn es S curit des donn es dans le secteur public gt R duire utilisation inutile du num ro d assurance sociale dans le secteur public en laborant des strat gies de rechange pour la gestion de l identit e Faire un relev des usages courants du NAS par le gouvernement f d ral e Publier des lignes directrices sur les utilisations appropri es du NAS e Cr er un centre d information sur les pratiques exemplaires des organismes qui minimisent l utilisation du NAS e Examiner les usages du NAS en collaboration avec les gouvernements tatiques et locaux gt Informer les organismes f d raux de la fa on de prot ger les donn es et surveiller le respect des lignes directrices existantes e Pr parer des lignes directrices concr tes et des pratiques exemplaires e Surveiller la fa on dont les organismes respectent les lignes directrices e Prot ger les dispositifs de stockage et de communication de donn es gt Garantir des mesures d intervention efficaces ax es sur le risque en cas de br ches dans la guarding Data e Hold regional seminars for businesses on safeguarding information e Distribute improved guidance for private industry gt Initiate Investigations of Data Security Viola tions gt Initiate a Multi Year Public Awareness Cam paign e Develop national awareness campaign e Enlist outreach partners e Increase outreach to traditionally under
149. robl matiques allant d emp cher l acc s non autoris jusqu r duire les renseignements recueillis et partag s tant donn la complexit des risques la protection dans ce travail les bases de donn es devront tre emmagasin es sur des serveurs s par s et haute s curit l int rieur et entre les diff rents utilisateurs et les fournisseurs de services afin de maintenir le privil ge d acc s et la confidentialit Protection sur l Internet Le Projet de s curit sur l Internet donne de la formation pertinente pour l int r t des victimes et leurs conseill res Consultez notre site Web www nnedv org Safety Net pour en savoir davantage AVIS IMPORTANT Cette liste de v rification se veut d abord de donner un point de d part de discussion sur la protection de la cliente et la s curit des donn es aux organisations locales Cependant elle n est pas destin e remplacer une formation intensive Veuillez contacter vos associations provinciales territoriales en violence familiale et sexuelle pour discuter de collecte de donn es et des questions de s curit ayant un impact sur les victimes dans votre communaut Avant de commencer prendre des mesures en collecte de donn es R duisez les donn es recueillies R duisez ce qui est recueilli pour diminuer les risques de s curit aux victimes et la responsabilit de votre organisation R visez les buts de votre organisation projet et va
150. ru des technologies li es la t l phonie t l avertisseurs ou des appareils int gr s de localisation et de surveillance comme des cam ras ou des syst mes de positionnement mondial Dans la culture populaire on associe le plus souvent la cybertraque au courriel et la messagerie instantan e et ces m thodes figurent effectivement au nombre de celles utilis es par les traqueurs selon certaines tudes D s 1997 une tude repr sentative l chelle nationale r alis e aupr s d tudiants de 223 coll ges et universit s des tats Unis a r v l que 13 1 des tudiantes avaient t traqu es pendant les sept premiers mois de l ann e scolaire 1996 1997 dont 25 avaient d clar l avoir t par courriel Fisher Cullen et Turner 2000 Au moins 20 des cas signal s dans une enqu te des services de justice p nale et d enqu te criminelle de 1999 mettaient en cause le courriel ou les communications lectroniques et le harc lement ou des menaces lectroniques Department of Justice 1999 L organisation Working to Halt Online Abuse WHOA a d couvert que 58 des personnes qui s taient adress es elle en 2003 pour obtenir de l aide connaissaient leur harceleur et que 57 des harceleurs taient effectivement d anciens partenaires de leurs victimes WHOA 2003 Selon un r cent chantillon de commodit randomis des tudiants de premier cycle de l universit de New Hampshir
151. rules If you choose to use Parental Monitoring Software TELL your child that you will be using it and explain why Building trust and respect around computer use is extremely important so that your children will feel comfortable coming to you if an issue or problem does arise Also look for one that displays an icon somewhere on the screen while in use The icon will help children remember that they re being watched and encourage them to follow your Internet safety rules 27 notamment en ce qui concerne les personnes autoris es a acc der a telle ou telle donn e la fagon s curitaire de se d barrasser des documents confidentiels des disques durs d ordinateurs et d autres outils lectroniques p ex les disques durs externes ou les cl s USB qui contiennent des donn es sur les victimes Veuillez consulter la liste de v rification de la s curit des donn es a l adresse suivante www nnedv org SafetyNet Publications NNEDV DataSecurityHandout pdf en anglais seulement Assurez vous de r gler les questions relatives a la s curit informatique avant d envisager d offrir des services dans Internet Prenez connaissance des faits de 60 a 80 p 100 des ordinateurs sont infect s par des virus des logiciels publicitaires ou d autres logiciels malveillants qui peuvent compromettre la s curit la fois des victimes des survivants et des ordinateurs de votre organisation www pewinternet orq Prenez consc
152. rvices policiers pour lutter contre la traque et propose des r ponses dont des suggestions pratiques pour les enqu tes polici res http www cops usdoj gov mime op en pdf item 1042 A Study on Cyberstalking Understanding Investigative Hurdles Auteur Robert D Ovidio amp James Doyle n FBI Law Enforcement Bulletin mars 2003 p 10 17 Description Cet article r sume les techniques utilis es par les traqueurs partir de cas rapport s et ayant fait l objet d une enqu te de l unit des technologies et enqu tes informatiques www vaw umn edu documents commissioned online_liability online_liability pdf Finn J 2004 A survey of online harassment at a university campus Journal of Interpersonal Violence 19 4 468 483 Fisher B S Cullen F T amp Turner M G 2000 The sexual victimization of college age women NCJ 182369 Washington DC U S Department of Justice National Institute of Justice and Centers for Disease Control and Prevention Greenfeld L A Rand M R Craven D Klaus P A Perkins C A Ringel C et al 1998 Violence by intimates Analysis of data on crimes by current or former spouses boyfriends and girlfriends NCJ 167237 Washington DC U S Department of Justice H E S v J C S 175 N J 309 815 A 2d 405 Sup Ct February 6 2003 Retrieved February 20 2005 from http lawlibrary rutgers edu decisions supreme a 132 01 opn html Jenson B 1996 Cyberst
153. rvivors but do not ban cell phones from shelter Advocates might also provide safer computer and Internet access and education to victims in shelter e Some survivors may have heightened risks of stalking through technology and may need additional information and support For example some people with disabilities rely on 43 les harceler ou a leur faire du mal Certains agresseurs encouragent aussi d autres a traquer leurs victimes en affichant sur des sites Web des informations fausses ou malveillantes p ex que l ex conjointe du harceleur aime tre viol e Dans une affaire un agresseur avait perdu ses droits parentaux lorsque son enfant tait tout petit Des ann es apr s il a affich une tr s vieille photo de famille et des renseignements sur son enfant alors g de 10 ans La m re et l enfant ont t terrifi s par la d couverte de ce site Web et de son contenu Safety Net 2004 Banques de donn es et courtiers en information en ligne Les traqueurs utilisent des sites Web gratuits ou payants pour rechercher des renseignements personnels sur leurs victimes Les courtiers en information ach tent et vendent des donn es et tirent fr quemment des renseignements de dossiers publics ou de banques de donn es de commerces de d tail En plus des services payants de nombreux sites gratuits comme les banques de donn es des cours de justice les fichiers d lecteurs et les r pertoires des Eglises fournissent une
154. s r Ne cr ez pas ou ne consultez pas cette nouvelle adresse lectronique partir d un ordinateur auquel votre agresseur pourrait avoir acc s au cas o cet ordinateur serait surveill Choisissez un nom et un compte anonymes p ex chatbleu email com et non pas Votrevrainom email com Recherchez des comptes de courrier lectronique gratuits et ne donnez aucun renseignement personnel V rifiez les caract ristiques d installation de votre cellulaire Si vous utilisez un cellulaire offert par l agresseur pensez le fermer lorsque vous ne vous en servez pas De nombreux cellulaires offrent aussi l option de bloquer les touches afin que le t l phone ne r ponde pas et ne lance pas un appel automatiquement s il est heurt Lorsque l appareil est en fonction v rifiez en les caract ristiques S il est muni d un service de localisation facultative vous voudrez peut tre annuler cette fonction partir des caract ristiques d installation ou en fermant et en ouvrant l appareil Changez vos mots de passe et vos num ros d identification personnels NIP Certains agresseurs se servent du courrier lectronique de leur victime et d autres 62 10 11 12 comptes pour usurper leur identit et leur faire du tort Si un agresseur conna t ou pourrait deviner vos mots de passe changez les vite et faites le souvent Pensez a tous vos comptes prot g s par mots de passe services bancaires lectron
155. s enqu tes et sur les poursuites en cas de vol d identit Augmenter le nombre de s minaires r gionaux sur le vol d identit Accro tre les ressources d ex cution de la loi dans Internet Examiner les programmes en vue d am liorer la formation de base et la formation avanc e portant sur le vol d identit Mesure du succ s de l ex cution de la loi gt Am liorer la collecte de donn es statistiques sur les cons quences pour le syst me de justice p nale des interventions la suite de vols d identit Recueillir et analyser des donn es statistiques fiables provenant de victimes de vol d identit largir la port e de l enqu te nationale sur les victimes de la criminalit Examiner le rendement de la commission am ricaine sur la d termination de la peine Faire un relev des poursuites pour vol d identit et des ressources consacr es a ces Cas Mener des enqu tes cibl es 18 29 CONF RENCE INTERNATIONALE DES COMMISSAIRES L A PROT ECT LON DES DONN ES ET DE LA VIE PRIVEE LES HORIZONS DE LA PROTECTION DE LA VIE PRIV E TERRA INCOGNITA P RENA GE YY H ORSIZ OSN S 29TH INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Qui vous espionne lorsque vous utilisez votre ordinateur Who s Spying on Your Computer National Network to End Domestic Violence AVERTISSEMENT DE S CURIT Il y a longtemps que le harc lement existe mais il est plus facile q
156. s pourront utiliser pour communiquer en priv e Invitez les survivantes appeler leur compagnie de t l phone afin de se renseigner sur les fonctions et les services de leur appareil sans fil cellulaire Elles pourraient notamment demander si des services de localisation ont t ajout s leur plan de services e Dites aux survivantes qu elles ont toujours la possibilit de d brancher leur t l phone afin de mieux prot ger la confidentialit de l endroit o elles se trouvent Faites de la sensibilisation et laborez des strat gies mais n interdisez pas l utilisation des cellulaires dans les refuges ou les bureaux de votre groupe de d fense e Encouragez les survivantes se servir d un cellulaire donn ou acheter un nouveau cellulaire aupr s d une entreprise de t l communications diff rente si elles craignent que quelqu un utilise leur t l phone ou leurs factures pour surveiller leurs appels Rappelez au r cipiendaire de l en t te et d enlever la page Localisation et surveillance e Incitez les victimes faire confiance a leur instinct si elles se croient traqu es e Aidez les survivantes trouver un policier ou un m canicien pr t passer leur voiture et leurs effets personnels au peigne fin pour trouver un ventuel syst me mondial de localisation GPS e Discutez avec les victimes qui utilisent un GPS dans leur voiture des avantages et des inconv nients qu il y a changer leur
157. sez Remarque Il est aussi possible d obtenir le registre d appels autrement qu l aide d un logiciel espion par exemple en devinant votre mot de passe et en acc dant votre compte de services t l phoniques sur le site Web du fournisseur ou encore en consultant l historique d appels de votre t l phone COMMENT FAIRE POUR SAVOIR SI UN LOGICIEL ESPION EST INSTALL DANS MON ORDINATEUR e Si votre ordinateur est actuellement sous surveillance il peut tre dangereux pour vous d essayer de d tecter un logiciel espion ou HOW DO FIND OUT IF THERE S SPYWARE ON MY COMPUTER e If your computer is currently being monitored it may be dangerous to try to research spyware or use anti spyware scanners If your computer is compromised spyware will log all of this research activity and alert the perpetrator e f you suspect that someone has installed spyware to monitor your activities talk to a victim advocate before attempting to remove the spyware Law enforcement or a computer forensics expert may be able to assist you if you want to preserve evidence that may be needed for a criminal investiga Spyware typically runs in stealth mode using disguised file names so it can be extraordinarily difficult to detect spyware programs that are already on your computer While your computer is being monitored by Spyware there might be no noticeable changes in the way your computer operates i e your computer won t necessarily slow
158. sorte que les groupes de d fense puissent aider les survivantes consigner par crit les informations n cessaires Encouragez les policiers et les survivantes changer sur la fa on dont l enqu te peut affecter la vie de la victime Si on doit r quisitionner l ordinateur de la victime par exemple il est possible dans une telle ventualit de faire une copie de son disque dur et de lui rendre son ordinateur rapidement e Collaborez avec les autorit s judiciaires a abusers and to keep their computers operating systems and virus definitions updated regularly e Ask victims if they use a computer and if so explain how SpyWare can give an abuser the ability to monitor ALL computer use Discuss the pros and cons of using SpyWare detection programs since installing such a software program could alert the stalker e Encourage survivors to be suspicious if an abuser has installed a new keyboard recently or done computer repair work that coincides with an increase of stalking or monitoring e If a victim finds a harassing website about herself discuss with her the option of talking to law enforcement to determine whether a website is a violation of a protection order or could be evidence for a stalking or harassment charge e Help victims use search engines such as www whois net to determine the owner of a malicious website and research the website owner s policy on threatening sites e Encourage victims to ask where the
159. souhaitez conserver des preuves qui pourraient tre n cessaires dans le cadre d une enqu te criminelle En g n ral les logiciels espions fonctionnent en mode furtif et utilisent des noms de fichiers fictifs ce qui fait qu il est extr mement difficile de d tecter ces logiciels lorsqu ils sont install s dans un ordinateur Si un logiciel espion est install dans votre ordinateur et surveille votre utilisation de celui ci il se peut que vous ne remarquiez aucun changement dans le fonctionnement de l ordinateur c d que l ordinateur ne va pas n cessairement ralentir ou geler Par ailleurs tout comme dans le cas des virus informatiques il existe des centaines de logiciels espions diff rents Ainsi certains logiciels sont cr s par de grandes entreprises de logiciels mais d autres le sont par des pirates informatiques ll y a sur le march toutes sortes de logiciels qui servent d tecter les logiciels espions mais ceux ci servent surtout d tecter les logiciels publicitaires et les logiciels malveillants sans pour autant n cessairement permettre de d couvrir un logiciel espion utilis pour surveiller quelqu un En outre les logiciels de d tection des logiciels espions ne permettent g n ralement pas de d tecter les appareils comme les enregistreurs de frappe Si vous pensez qu un logiciel espion est install dans votre ordinateur les conseils qui suivent s adressent vous CONSEILS POUR LE
160. sseurs aient acc s des dispositifs de rep rage comme le syst me mondial de localisation ils v rifiaient souvent les compteurs kilom triques des voitures de leurs victimes pour surveiller leurs activit s quotidiennes Maintenant ces agresseurs utilisent divers instruments d appareils photos num riques bon march aux vid o cam ras en continu et aux syst mes mondiaux de localisation de haute technologie qui sans avoir t con us pour la surveillance servent cette fin aux agresseurs Syst mes mondiaux de localisation Pour localiser et suivre leurs victimes les agresseurs se servent de syst mes mondiaux de localisation GPS reli s des r cepteurs de signaux de satellite qui peuvent fournir un positionnement pr cis en temps r el dans le monde entier Ces appareils de tailles et d aspects vari s sont propos s divers prix Un GPS peut ressembler une petite bo te noire ou un portable ou m me prendre la forme d une petite puce int gr e dans un serre poignet La technologie de positionnement mondial fait aussi partie des anti vols pour v hicules comme OnStar En d cembre 2002 un r sident du Wisconsin avait install linsu de son ex petite amie un appareil GPS sous le capot de sa voiture Il l a traqu e ensuite pendant des mois traduction Il la suivait lorsqu elle se rendait au travail ou faisait des courses II surgissait inexplicablement pr s de sa voiture des feux de circula
161. t collaborer entre eux pour s assurer que les victimes ont les connaissances l aide et les outils requis pour minimiser les dommages et amorcer le processus de r tablissement gt Offrir une formation sp cialis e sur le r tablissement des victimes aux premiers intervenants et ceux qui fournissent une aide directe pour reconna tre les victimes de vol d identit e Former les agents d ex cution de la loi e Fournir aux premiers intervenants du mat riel p dagogique pouvant servir de r f rence pour reconna tre les victimes de vol d identit e laborer et distribuer un nonc des droits des victimes de vol d identit e Concevoir un programme national de formation l intention des conseillers charg s d aider les victimes gt Concevoir des fa ons d offrir une aide personnalis e aux victimes de vol d identit gt Modifier la l gislation sur la restitution des produits de la criminalit pour que les victimes r cup rent la valeur correspondant au temps perdu corriger les torts subis gt D terminer s il y a lieu de mettre en uvre un syst me national qui permette aux victimes d obtenir une pi ce d identit aux fins d authentification gt valuer l efficacit des outils mis la disposition des victimes e valuer les mesures correctives de la FACT Act en vertu de la FCRA e valuer la situation des lois des Etats concernant le resserrement du cr dit EXECUTION DE LA LOI
162. t des messages instantan s pour menacer leurs victimes et se faire passer pour elles Ils peuvent envoyer leurs victimes des logiciels espions ou des virus malveillants en pi ces jointes Ils surveillent le courrier lectronique des victimes ou usurpent leur identit en volant leurs mots de passe ou en consultant leurs courriels au moyen d un logiciel espion Un agresseur a chang le mot de passe du courrier lectronique de sa femme et s est envoy lui m me des messages mena ants partir du compte de sa femme Il a ensuite apport les messages imprim s la police et leur a demand de l arr ter Un autre agresseur a tu sa femme apr s avoir d couvert qu elle se pr parait s enfuir Il avait d couvert son plan de fuite dans son dossier de courriels effac s SafetyNet 2004 Sites Web Les traqueurs cr ent des sites Web o ils menacent leurs victimes et encouragent d autres personnes communiquer avec elles access collect evidence and maintain their safety For example some survivors have installed a new telephone line but left the old telephone number connected with the ringer turned off This allows them to document the continued harassing calls with an answering machine and caller ID Advocates must work with victims to navigate these risks and weigh the potential safety risks of evidence collection For example law enforcement might interview the abuser or seize the stalker s computer Advoca
163. t les cons quences Certaines recommandations peuvent tre mises en uvre assez rapidement tandis que d autres exigeront du temps et une coordination soutenue de la part des entit s gouvernementales et du secteur priv Voici les recommandations du Groupe de travail du Pr sident sur le vol d identit ernment the business community and consumers have roles to play in protecting data Data compromises can expose consumers to the threat of identity theft or related fraud damage the reputation of the entity that experienced the breach and carry financial costs for everyone in volved While perfect security does not exist all entities that collect and maintain sensitive con sumer information must take reasonable and ap propriate steps to protect it Data Security in Public Sector gt Decrease the Unnecessary Use of Social Se curity Numbers in the Public Sector by Devel oping Alternative Strategies for Identity Man agement e Survey current use of SSNs by federal government e Issue guidance on appropriate use of SSNs e Establish clearinghouse for best agency practices that minimize use of SSNs e Work with state and local governments to review use of SSNs gt Educate Federal Agencies on How to Protect Data Monitor Their Compliance with Existing Guidance e Develop concrete guidance and best practices e Monitor agency compliance with data se curity guidance e Protect portable storage and co
164. taff of detectives agents and analysts with multiple skill sets When a suspected theft involves a large number of potential victims investigative agencies often need additional per sonnel to handle victim witness coordination Coordination and Information Intelligence Sharing gt Establish a National Identity Theft Law En forcement Center gt Develop and Promote the Use of a Universal Identity Theft Report Form gt Enhance Information Sharing Between Law Enforcement and the Private Sector e Enhance ability of law enforcement to re ceive information from financial institu tions e Initiate discussions with financial services industry on countermeasures to identity theft e Initiate discussions with credit reporting agencies on preventing identity theft Coordination with Foreign Law Enforcement gt Encourage Other Countries to Enact Suitable Domestic Legislation Criminalizing Identity Theft gt Facilitate Investigation and Prosecution of International Identity Theft by Encouraging Other Nations to Accede to the Convention on Cybercrime gt Identify the Nations that Provide Safe Havens for Identity Thieves and Use All Measures Available to Encourage Those Countries to Change Their Policies gt Enhance the United States Government s Ability to Respond to Appropriate Foreign Re quests for Evidence in Criminal Cases Involv 14 inform s qu on pourrait le croire Les organismes du gouvernement devraien
165. tale ou une adresse s re leur donner Essayez d emp cher que votre adresse r sidentielle r elle figure dans les banques de donn es nationales Recherchez votre nom sur Internet Les principaux moteurs de recherche comme Google ou Yahoo peuvent avoir des liens qui m nent vos renseignements personnels Effectuez une recherche sur votre nom entre 63 guillemets Nom complet V rifiez votre annuaire t l phonique parce qu un num ro non inscrit peut quand m me y figurer si vous l avez donn quelqu un Les droits d auteur de cette partie du document appartiennent au NNEDV Fund 2003 Cette partie a t cr e le 6 03 et r vis e le 5 04 par Cindy Southworth Shawndell Dawson et Cynthia Fraser du Safety Net the National Safe amp Strategic Technology Project au National Network to End Domestic Violence www nnedv org R f rences ASSOCIATED PRESS Man charged in caller ID killing Dallas Morning News 30 mars 1995 p A33 BAHM T Eliminating cyber confusion Newsletter of the Stalking Resource Center 3 2 t 2003 version lectronique R cup r le 30 ao t 2004 sur le site Web du National Center for Victims of Crime http www ncvc org src ma in aspx dbID DB_ Eliminating _Cyber Confusion2 51 BREWSTER M Power and control dynamics in prestalking and stalking situations Journal of Family Violence 18 4 2003 p 207 217 CELLULAR TELECOMMUNICATIONS amp INTERNET AS
166. tes need to discuss with the victims the possible increased risks that law enforcement or criminal justice system involvement might create Sometimes stalkers react violently when they find out that the victim has reported to the police or sought a protection order These types of interventions are often necessary and life saving but victims need to know that stalkers are unpredictable and these interventions also may bring risk Advocates need to safety plan with victims accordingly Situations like these must be carefully analyzed to ensure that victim safety is not overlooked in an effort to hold offenders accountable Strategies for Advocates e Focus on the survivor s needs and make sure that the options suggested are feasible e Try to share information about technology safety risks in ways that are relevant to theconcerns raised by a survivor Some survivors may feel relieved to finally figure out why their stalkers are able to know everything they do others may choose to focus first on otherpriorities and prefer to discuss technology information later e Consider introducing the topic of technology stalking and safety in survivor support groups Also educate victims about the positive benefits of emerging technology tools that can enhance their safety e Educate survivors about these new tools and the potential use of technology to stalk without prohibiting access to technology For example explain cell phone features to su
167. they think their phones or the billing records are being used to monitor their calls Location and Surveillance Encourage victims to trust their instincts if they suspect they are being followed Help survivors find a law enforcement officer or a mechanic willing to search a victim s car or belongings for a GPS device Talk to victims who use GPS automobile services about the pros and cons of changing their account password to prevent stalkers from gaining access to their car and location information Encourage survivors to trust their instincts and look for patterns in the information the stalker appears to know Patterns may help the survivor identify possible camera locations Talk to survivors about checking their homes or having law enforcement search for small holes or unidentifiable wiring Computers Encourage victims to use a safer computer one that the stalker does not have access to Encourage survivors not to open any attachments from unknown sources or their 48 toute sdret De plus en plus de documents sont publi s sur Internet et c est pourquoi les groupes de d fense doivent sensibiliser les organismes locaux les tribunaux et les pouvoirs publics aux dangers potentiels pour les victimes et a l importance d mettre des avis et d offrir des options avant de divulguer des renseignements personnels Quand il faut produire des l ments de preuve lectroniques pour inculper un traqueur les groupes de d
168. tion ethnicity income accessibility age or sexual orientation that could impact a survivor s access to or reliance on various communications or technology e Educate survivors about the timing challenges of some digital evidence such as voicemail messages telephone traces Internet user records and email headers If a victim wants to report these crimes to the police law enforcement may have a short window to collect the digital evidence since many companies only retain the information for a very limited amount of time For example some Internet service providers only keep user records for thirty days Technology and Organizational Change There are many critical action steps advocates can implement within their organizations to improve the response to victims and increase survivor safety regarding technology First advocates can educate and train all staff and volunteers about both the positive benefits of technology and also how abusers are misusing technology to stalk their partners Next advocates should examine if high tech stalkers could compromise any of their own organizational practices Many nonprofit organizations and government agencies are embracing technology without a thorough understanding of potential unintended consequences As data systems become increasingly interconnected it is vital that advocacy organizations anticipate and minimize the potential for harm to survivors by securing the confidentia
169. tion et a m me essay une fois de la faire sortir de la route Orland 2003 par 2 Comme les GPS sont de moins en moins chers il est imp ratif que les survivantes re oivent la formation n cessaire and Washer programs that claim to clear computer histories are ineffective if SpyWare is in use Additionally if the victim installs new programs or clears all computer trails this could cause suspicion and increase danger In September 2001 a Michigan man was charged with installing spy software on the computer of his estranged wife Without her knowledge a SpyWare program sent him regular emails reporting all of her computer activity including all emails sent and received and all web sites visited Wendland 2001 Keystroke Logging Hardware In addition to software programs stalkers can use hardware devices called Keystroke Loggers that are inserted between the keyboard cable and the back of the computer These tiny devices contain small hard drives that record every key typed including all passwords personal identification numbers PIN websites and email Abusers with physical access to a victim s computer can install and check these hidden devices SpyWare software detection programs cannot detect hardware loggers Both SpyWare software and keystroke logging hardware are advertised as products allowing one to easily spy on your spouse Email amp Instant Messages Abusers are using email and instant messages t
170. tivirus de leur ordinateur e Demandez aux victimes si elles utilisent un ordinateur et le cas ch ant expliquez leur comment les logiciels espions peuvent permettre un agresseur de surveiller toutes les utilisations qu elles font de leur ordinateur Discutez avec elles des avantages et des inconv nients que pr sentent les programmes de d tection de ce genre de logiciels car leur installation pourrait alerter le traqueur e Encouragez les survivantes faire preuve de vigilance si un agresseur a install un nouveau clavier derni rement ou fait des r parations l ordinateur qui coincident avec une intensification de la traque ou de la surveillance e Si une victime trouve un site Internet harcelant a son endroit parlez lui de la possibilit de contacter les autorit s comp tentes afin de d terminer si le site contrevient une ordonnance de protection ou pourrait servir de preuve pour une accusation de traque voire de harc lement criminel e Aidez les victimes utiliser les moteurs de recherche comme www whois net afin de trouver le propri taire d un site malveillant et de prendre connaissance de sa politique sur les sites ou sont prof r es des menaces e Incitez les victimes demander o sont stock s leurs renseignements personnels si un organe gouvernemental publie leurs dossiers sur Internet elles peuvent demander que ces derniers soient scell s ou qu on en restreigne l acc s e Trouvez ou f
171. ttp www ndvh org Description Cet info service sans frais permet aux victimes de violence familiale a leurs familles aux groupes de d fense et aux amis de parler a des intervenants conseillers qui leur fourniront de mani re confidentielle une aide en cas de crise un soutien de l information et des services d aiguillage vers des programmes locaux L info service met en rapport les victimes avec les refuges et avec les programmes d aide juridique et sociale de leur r gion Les intervenants offrent leurs services en anglais et en espagnol et font appel des interpr tes pour les tendre 139 autres langues L aide en cas de crise et les services d aiguillage sont accessibles aux malentendants gr ce une ligne TTY ou par courriel a l adresse deafhelp ndvh org L info service est accessible 24 heures sur 24 n importe o aux tats Unis B Sites Internet sur les r ponses l utilisation de la technologie aux fins de traque d un partenaire intime Privacy Rights Clearinghouse http www privacyrights org Description Privacy Rights Clearinghouse PRC est un programme a but non lucratif qui se consacre a l ducation des consommateurs a la recherche et a la d fense des int r ts Bien que Stalking Consejos para las os Sobrevivientes del Abuso y del Acoso de la Alta Tecnolog a Author Safety Net NNEDV 2003 in English and Spanish Description This handout is designed for survivors and focuses on p
172. ucating advocates and survivors about laws that can be used to hold an abuser accountable for using technology to stalk The text of stalking laws and related legal offenses such as harassment by telephone cyberstalking and unlawful computerized communications are covered in the stalking laws state by state section The stalking court cases section summarizes federal and state court case findings including where using technology to stalk an intimate partner was found by law to be a crime SafetyEd International http www safetyed org Description Housed in New Zealand this website provides education regarding online safety and privacy It includes research articles online workshops U S legal summaries and other advocacy articles on cyberstalking Working to Halt Online Abuse WHOA http www haltabuse org Description WHOA fights online harassment 51 refuge supprimer couverture e Bloquez l affichage pour les communications faites par t l phone et par t l copieur partir du refuge et des bureaux du groupe de d fense e Encouragez les victimes confirmer leur identit par un mot de passe ou une phrase cl lorsqu elles communiquent par t l imprimeur TTY afin de limiter le risque d usurpation d identit e Discutez avec les victimes de la possibilit de supprimer les conversations emmagasin es dans leur TTY e Installez dans les bureaux de votre groupe de d fense un TTY que les victime
173. ue jamais pour les auteurs de ce crime de harceler de suivre et de surveiller leur victime Les gens qui se livrent a la violence au harc lement ou d autres crimes peuvent maintenant utiliser un logiciel espion pour surveiller ce que fait une personne lorsqu elle utilise son ordinateur o un appareil portatif par exemple un t l phone cellulaire sans qu elle le sache Si vous pensez que quelqu un vous surveille ou si vous vous sentez traqu vous devez savoir les choses suivantes e il pourrait tre dangereux pour vous d essayer de d tecter un logiciel espion install sur votre ordinateur appareil portatif ou t l phone cellulaire parce que la personne qui vous surveille peut savoir imm diatement que vous effectuez des recherches en ce sens e vous devez utiliser un ordinateur ou un appareil portatif s curitaire un appareil auquel la personne qui vous surveille n a pas acc s directement ou distance pour effectuer des recherches dans Internet ou pour envoyer des courriels que vous ne voulez pas que la personne puisse lire e si vous voulez conserver des preuves de l installation d un logiciel espion dans votre ordinateur veuillez communiquer avec le service de police de votre ville Pour consulter des listes de logiciels et d appareils espions qui sont faciles installer dans un ordinateur et qui peuvent tre utilis s pour espionner un amant une petite amie un petit ami un partenaire un mari ou une femme
174. ur sa s curit National Center for Victims of Crime 2004 p 1 L enqu te appel e National Violence Against Women Survey NVAW commence documenter l importance de la traque en r v lant que 1 4 million de personnes aux tats Unis sont traqu es par ann e et que selon des estimations prudentes au moins une femme sur 12 et 1 homme sur 45 sont traqu s un moment donn dans leur vie Plus des trois quarts 78 des victimes de traque sont des femmes et la majorit des traqueurs 87 sont des hommes Tjaden amp Thoennes 1998 Les recherches effectu es r v lent galement qu il existe un lien vident entre la traque et la violence par un partenaire intime Des tudes r alis es a l chelle nationale indiquent que la majorit 62 des traques signal es contre des femmes sont le fait d ex conjoints amis ou partenaires vivant sous le m me toit Department of Justice 2001 Parmi les femmes traqu es par leurs partenaires ou ex partenaires 81 ont t agress es physiquement et 31 l ont t sexuellement par le partenaire en question Department of Justice 2001 Il existe aussi un lien troit entre la traque et le risque d tre assassin par un partenaire intime Dans une analyse des meurtres de femmes par leur partenaire intime il appara t que dans 76 des cas de meurtre l assassin avait traqu au moins une fois sa victime McFarlane et al 1999 Certains experts sont m me all s j
175. usqu dire que traduction si la traque est d finie comme un comportement qui intimide ou effraie la victime alors les relations marqu es par la violence familiale rel vent aussi de la traque National Center for Victims of Crime 2004 p 2 De nouvelles technologies et le caract re beaucoup plus accessible de celles ci ouvrent aux traqueurs un ventail in dit d outils pour terroriser leurs partenaires intimes actuelles ou anciennes traduction La r volution de l information a grandement largi la port e des technologies de l intrusion et par le fait m me l arsenal du traqueur Spitzberg et Hoobler 2002 p 72 la fin de 2003 63 des adultes am ricains se servaient d Internet Madden et Rainie 2003 la fin de d cembre 2002 quelque 102 millions d Am ricains se servaient du courrier lectronique were physically assaulted and 31 were sexually assaulted by that same partner Department of Justice 2001 Stalking is also interconnected with the risk of being murdered by an intimate in one review of women killed by intimate partners 76 of the murders were preceded by one or more incidents of stalking McFarlane et al 1999 Experts have even argued that If stalking is defined as a course of conduct that intimidates or frightens the victim then relationships involving domestic violence also involve stalking National Center for Victims of Crime 2004 p 2 New forms of technolog
176. ust be attacked at each of those stages First the identity thief attempts to acquire a victim s personal information Criminals must first gather personal information either through low tech methods such as steal ing mail or workplace records or dumpster div ing or through complex and high tech frauds such as hacking and the use of malicious com puter codes The loss or theft of personal informa tion by itself however does not immediately lead to identity theft In some cases thieves who steal personal items inadvertently steal personal infor mation that is stored in or with the stolen personal items yet never make use of the personal infor mation It has recently been reported that during the past year the personal records of nearly 73 million people have been lost or stolen but that there is no evidence of a surge in identity theft or financial fraud as a result Still because any loss or theft of personal information is troubling and potentially devastating for the persons involved a strategy to keep consumer data out of the hands of criminals is essential Second the thief attempts to misuse the infor mation he has acquired In this stage criminals have acquired the victim s personal information and now attempt to sell the information or use it themselves The misuse of stolen personal information can be classified in the following broad categories gt Existing account fraud This occurs when
177. versations 9 Use a donated or new cell phone When making or receiving private calls or arranging escape plans try not to use a shared or family cell phone because cell phone billing records and phone logs might reveal your plans to an abuser Contact your local hotline program to learn about donation programs that provide new cell phones and or prepaid phone cards to victims of abuse and stalking 10 Ask about your records and data Many court systems and government agencies are publishing records to the Internet Ask agencies how they protect or publish your records and request that court government post office and others seal or restrict access to your files to protect your safety 11 Get a private mailbox and don t give out your real address When asked by businesses doctors and others for your address have a private mailbox address or a safer address to give them Try to keep your true residential address out of national databases 12 Search for your name on the Internet Major search engines such as Google or Yahoo may have links to your contact information Search for your name in quotation marks Full Name Check phone directory pages because unlisted numbers might be listed if you have given the number to anyone The copyright of this particular part of the article belongs to The NNEDV Fund 2003 Created 6 03 Revised 5 04 by Cindy Southworth Shawndell Dawson and Cynthia Fraser with Safety Net the Natio
178. very issue relevant to donn es entrepos es et les donn es en transit data security but offers a list of key issues to con vers leurs r seaux sider Maintien continu v rification et formation Mettez jour les syst mes d exploitation T l chargez r guli rement tous les derniers 72 correctifs et les mises a jour de vos syst mes d exploitation Quelquefois la fonction automatique de Windows Update peut ne pas tre install e correctement donc il est important d effectuer la mise jour chaque semaine sur le site Web Microsoft www microsoft com V rifiez pour une assurance de qualit Ceci est un processus d valuation des donn es recueillies et de retrait de toute information incorrecte Le personnel responsable de l entr e quotidienne des donn es ne devrait pas tre mandat faire cette v rification La v rification devrait comprendre des pr l vements de contr le de l information recueillie sur les clients pour aider valuer la qualit la fiabilit et identifier si des donn es inappropri es ont t recueillies ou chang es Ayez recours aux professionnels _en technologie La plupart des organisations but non lucratif n ont pas de sp cialiste en technologie plein temps Cependant il est imp ratif que les organisations qui recueillent des donn es lectroniques potentiellement risque mortel aient recours du support technique
179. ves through better data security and more accessible education gt making it more difficult for identity thieves who obtain consumer data to use it to steal identi ties discernement avant de disparaitre Bien que ce type de vol d identit soit moins fr quent il entra ne des co ts beaucoup plus importants et des difficult s bien plus grandes pour les victimes En outre les voleurs d identit se servent parfois de renseignements personnels vol s pour obtenir des services gouvernementaux m dicaux ou d autres avantages auxquels ils n ont pas droit Troisi mement le voleur d identit a commis son crime et profite des retomb es tandis que la victime en subit les cons quences ce stade du cycle de vie du vol d identit la victime d couvre le crime qui a t commis bien souvent apr s avoir essuy un refus de cr dit ou d emploi ou apr s avoir t contact e par une agence de recouvrement cherchant obtenir le remboursement d une dette que la victime n a pas contract e Compte tenu de la complexit du probl me chaque tape de ce cycle de vie le Groupe de travail sur le vol d identit recommande un plan d action qui mobilise les ressources du gouvernement en vue de s vir contre les criminels qui font le trafic d identit s vol es d accro tre les efforts de protection des renseignements personnels des citoyens du pays d aider les responsables de l application de la loi enqu ter
180. victim Laughren 2000 Ellison amp Akdeniz 1998 CyberAngels 1999 Dean 2000 Ogilvie 2000 Maxwell 2001 A 1998 study noted electronic stalking often leads to or is accompanied by physical stalking and explicitly or implicitly threatens physical stalking Lee 1998 p 391 To recognize the full range of technologies stalking experts are moving away from the term cyberstalking and beginning to use the use of 35 Madden et Rainie 2003 S il est difficile de cerner la place de la technologie dans les m thodes des partenaires intimes traqueurs les donn es qualitatives t moignages des survivantes et conclusions d tudes repr sentatives chantillons de commodit et rapports sur des cas isol s signalent un urgent besoin de se pencher sur les risques pour la s curit des victimes tout en valuant parall lement l importance du mauvais emploi de la technologie C est vers le milieu des ann es 1990 qu on a pris conscience de l existence d une nouvelle forme de harc lement le harc lement technologique Les utilisateurs d Internet ont commenc a cette poque l signaler des probl mes de harc lement et de comportements mena ants en ligne C est ce qu on a appel la cybertraque Le terme a m me t d fini dans un rapport du Congr s am ricain de 1999 comme tant traduction l utilisation d Internet du courriel et d autres appareils de communication lectroniqu
181. y and increased access to technology provide stalkers with new tools to terrorize current or former intimate partners The information revolution has vastly increased the scope of technologies of intrusion and thus expanded the arsenal of the stalker Spitzberg amp Hoobler 2002 p 72 As of late 2003 63 of adult Americans were using the Internet Madden amp Rainie 2003 As of December 2002 about 102 million Americans were email users Madden amp Rainie 2003 While it is difficult to determine the prevalence of technology use by intimate partner stalkers qualitative evidence testimony from survivors and highlights from representative research studies convenience samples and anecdotal cases indicates an urgent need to address safety risks for victims while concurrently assessing the extent and prevalence of technology misuse Awareness of technology harassment began in the mid 1990s when Internet users began reporting online harassment and threats This use of technology was labeled cyberstalking A 1999 U S Congressional Report defines cyberstalking as the use of the Internet e mail or other electronic communications devices to stalk another person Department of Justice 1999 What Is Cyberstalking section para 1 Others have defined cyberstalking more broadly to include the use of electronic communication including pagers cell phones emails and the Internet to bully threaten harass and intimidate a
182. z vous que votre site est accessible toutes les survivantes y compris les personnes handicap es qui utilisent des technologiques d assistance comme des lecteurs crans laborez des politiques organisationnelles qui expliquent s il y a lieu comment r pondre aux messages lectroniques des victimes Lorsque vous r visez les politiques dites vous qu il se peut que le traqueur surveille le compte de courrier lectronique ou l ordinateur de la victime Les politiques devraient donc insister sur la mani re d accro tre la s curit et de toujours favoriser un consentement clair Renforcez la s curit de la victime en prot geant les donn es sur les survivantes Ne sauvegardez l information sur les victimes que dans des ordinateurs qui ne sont pas branch s notamment par r seau Internet Si vous tenez des dossiers sur les victimes dans une base de donn es reli e Internet r servez un ordinateur cette fin uniquement Afin de limiter le plus possible les risques de piratage ou d espionnage informatique ne stockez aucun autre dossier se rapportant aux victimes sur ce m me ordinateur N utilisez pas non plus cet ordinateur pour le courrier lectronique ou la navigation Internet tant donn qu on trouve des agresseurs dans diff rents domaines d activit certains sont extr mement vers s dans l utilisation de la technologie valuez les politiques de collecte et de partage des donn es de mani re
183. ze in confidentiality and privilege in addition to technology experts Important Note If data is shared it should be minimal and should not invade a victim s pri vacy Limit Access Levels Limit the number of users who are authorized to view the most sensitive information When determining access levels your organization must consider safety risks if the data will be shared internally within one organization or across many organizations It is critical to re view local provincial territory and federal laws that stipulate who can or can t access victim data and under what circumstances 70 bases de donn es des poursuites puisque les avocats a la d fense peuvent avoir le droit de visualiser les notes du demandeur et peuvent tenter d argumenter que des entit s vari es ont acc s aux donn es si celles ci sont combin es ou sur le m me serveur Travaillez avec des avocats qui sont sp cialis s dans la confidentialit et le privil ge tout en tant des experts en technologie Avis important Si les donn es sont chang es ceci devrait tre fait minimalement et ne devrait pas envahir la vie priv e de la victime Limitez les niveaux d acc s Limitez le nombre d utilisateurs qui sont autoris s visualiser l information la plus sensible Lorsque vous d terminez les niveaux d acc s votre organisation doit consid rer les risques la s curit si les donn es sont chang

Download Pdf Manuals

image

Related Search

Related Contents

Samsung SM-E500F Kullanıcı Klavuzu  PCG-C1VE - Sony Europe    Avaya B5800 User's Manual  Les dossiers d`InnovaTech  Tripp Lite Open Frame Rack Caster Kit SRCASTER User's Manual  RFM/data/sn8200_snic_spi_serial_interface_user_manual?  Sterling Home Theater Server 882.00722.00 User's Manual  Sujet  MODELO AXIA ISLA PRO  

Copyright © All rights reserved.
Failed to retrieve file